- شناسه CVE-2025-5440 :CVE
- CWE-78/CWE-77 :CWE
- yes :Advisory
- منتشر شده: ژوئن 2, 2025
- به روز شده: ژوئن 2, 2025
- امتیاز: 6.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE6500
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در عملکرد NTP از مسیر فایل /goform/NTPمربوط به توسعهدهندههای برد بیسیم (Wireless Range Extenders) برند Linksys شناسایی شده است. این ضعف امنیتی به مهاجم اجازه میدهد تا با دستکاری مستقیم پارامترهای زمان در درخواست HTTP، فرمان دلخواه را روی سیستمعامل اجرا کند.
توضیحات
محصولات RE سری Linksys که شامل مدلهای RE6500، RE6250، RE6300، RE6350، RE7000 و RE9000 هستند، در نسخههای مشخصی در معرض آسیبپذیری OS Command Injection قرار دارند. این آسیبپذیری به دلیل استفاده مستقیم و بدون فیلتر از پارامترهای manual_*_select در عملکرد NTP است. مهاجم با ارسال ورودی مخرب در این پارامترها، میتواند فرمان دلخواه خود را روی سیستم اجرا کند. این حمله نیازی به تعامل کاربر ندشته و نیازمند سطح پایین احراز هویت است. این آسیب پذیری محرمانگی(confidentiality)، یکپارچگی (integrity) و در دسترس پذیری (availability) سیستم را تحت تاثیر قرار می دهد. جزئیات فنی و کد بهرهبرداری (exploit) این آسیبپذیری بهصورت عمومی منتشر شده و در دسترس مهاجمان قرار دارد. با وجود اطلاعرسانی به شرکت Linksys، تاکنون پچ امنیتی ارائه نشده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6500 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6250 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6300 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6350 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE7000 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE9000 |
نتیجه گیری
به دلیل عدم انتشار پچ امنیتی رسمی به کاربران توصیه میشود دسترسی به مسیر /goform/NTP را محدود یا غیرفعال کرده و از بهروزرسانی خودکار خودداری نمایند. در صورت امکان، استفاده از سختافزار جایگزین تا زمان ارائه پچ نیز پیشنهاد میشود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5440
- https://www.cvedetails.com/cve/CVE-2025-5440/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5440
- https://vuldb.com/?submit.584362
- https://vuldb.com/?id.310779
- https://vuldb.com/?ctiid.310779
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_3/3.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-5440
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html