- شناسه CVE-2025-5438 :CVE
- CWE-77/CWE-74 :CWE
- yes :Advisory
- منتشر شده: ژوئن 2, 2025
- به روز شده: ژوئن 2, 2025
- امتیاز: 6.3
- نوع حمله: Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE6500
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در تابع WPS تعدادی از دستگاههای توسعهدهنده برد شبکه بیسیم (Wireless Range Extenders) شرکت Linksys شناسایی شده است. این ضعف امنیتی به مهاجم اجازه میدهد از طریق فیلد PIN، دستورات دلخواه خود را به سیستم تزریق کرده و آنها را از راه دور اجرا کند.
توضیحات
آسیبپذیری شناساییشده در فایل /goform/WPS مربوط به عملکرد WPS است که در مدلهای خاصی از محصولات Linksys وجود دارد. این آسیب پذیری امنیتی زمانی رخ می دهد که ورودی PIN بهصورت مستقیم و بدون اعتبارسنجی صحیح به یک فرمان سیستمعامل وارد میشود. در نتیجه، مهاجم میتواند با ایجاد یک درخواست HTTP خاص، فرمان دلخواهی را به سیستم تزریق و اجرا کند.
بهرهبرداری از این آسیبپذیری به احراز هویت سطح پایین نیاز دارد، اما میتواند از راه دور و بدون تعامل کاربر انجام شود. به دلیل عدم خنثیسازی المنت ویژه در ورودی، این حمله قابلیت تأثیرگذاری بر محرمانگی(confidentiality)، یکپارچگی (integrity) و در دسترسپذیری (availability) سیستم را دارد. جزئیات فنی و کد بهرهبرداری (exploit) این آسیبپذیری بهصورت عمومی منتشر شده و در دسترس مهاجمان قرار دارد. با وجود اطلاعرسانی به شرکت Linksys، تاکنون پچ امنیتی ارائه نشده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product
|
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6500 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6250 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6300 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6350 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE7000 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE9000 |
نتیجه گیری
به کاربران توصیه میشود به منظور جلوگیری از دسترسی غیر مجاز، از محصولات جایگزین امن استفاده کرده و محدودیتهای شبکهای را اعمال نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5438
- https://www.cvedetails.com/cve/CVE-2025-5438/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5438
- https://vuldb.com/?submit.584360
- https://vuldb.com/?id.310777
- https://vuldb.com/?ctiid.310777
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_1/1.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-5438
- https://cwe.mitre.org/data/definitions/77.html
- https://cwe.mitre.org/data/definitions/74.html