- شناسه CVE-2025-5439 :CVE
- CWE-78/CWE-77 :CWE
- yes :Advisory
- منتشر شده: ژوئن 2, 2025
- به روز شده: ژوئن 2, 2025
- امتیاز: 6.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE6500
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در عملکرد تابع verifyFacebookLike در مسیرفایل /goform/verifyFacebookLike مربوط به توسعهدهندههای برد بیسیم (Wireless Range Extenders) برند Linksys شناسایی شده است. این آسیبپذیری امکان تزریق فرمان سیستمعامل (OS Command Injection) از طریق آرگومانهای uid و accessToken را فراهم میسازد.
توضیحات
تابع verifyFacebookLike در مدلهای خاصی از توسعهدهندههای سیگنال بیسیم Linksys، ورودیهای uid و accessToken را بدون اعتبارسنجی یا خنثیسازی مناسب مستقیماً در فرمان سیستمعامل تزریق میکند. همین موضوع منجر به یک آسیبپذیری از نوع تزریق فرمان (Command Injection) میشود.
مهاجم میتواند با ایجاد یک درخواست خاص HTTP، بهراحتی و بدون نیاز به تعامل کاربر، از راه دور فرمانهای دلخواه خود را روی سیستم اجرا کند. این حمله باعث تأثیر منفی بر محرمانگی (Confidentiality)، یکپارچگی (Integrity) و در دسترسپذیری (Availability) دستگاه میشود.
جزئیات فنی و کد بهرهبرداری این آسیبپذیری بهصورت عمومی منتشر شده است. با وجود اطلاعرسانی به شرکت Linksys، هیچگونه پاسخ یا پچ امنیتی ارائه نشده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6500 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6250 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6300 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6350 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE7000 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE9000 |
نتیجه گیری
به کاربران توصیه میشود تا زمان ارائه پچ رسمی، از بهکارگیری دستگاههای آسیبپذیر در محیطهای حساس خودداری کرده و از جایگزینهای امن استفاده نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5439
- https://www.cvedetails.com/cve/CVE-2025-5439/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5439
- https://vuldb.com/?submit.584361
- https://vuldb.com/?id.310778
- https://vuldb.com/?ctiid.310778
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_2/2.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-5439
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html