- شناسه CVE-2025-5442 :CVE
- CWE-78, CWE-77 :CWE
- yes :Advisory
- منتشر شده: ژوئن 2, 2025
- به روز شده: ژوئن 2, 2025
- امتیاز: 6.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE6500
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در عملکرد تابع RP_pingGatewayByBBS مسیر فایل /goform/RP_pingGatewayByBBS مربوط به توسعهدهندههای برد بیسیم (Wireless Range Extenders) برند Linksys شناسایی شده است که به مهاجمان اجازه میدهد با دستکاری پارامترهای خاص، فرمان های دلخواه سیستمعامل را اجرا کنند. این آسیبپذیری بدون نیاز به تعامل کاربر و از راه دور قابل بهرهبرداری است.
توضیحات
این آسیبپذیری در مدلهای خاصی از توسعهدهندههای برد بیسیم Linksys در تابع RP_pingGatewayByBBS و مسیرفایل /goform/RP_pingGatewayByBBS قرار دارد. پارامترهای ip، nmو gw مستقیماً و بدون اعتبارسنجی به تابع ارسال میشوند و این مسئله شرایط را برای تزریق فرمان (Command Injection) فراهم میکنند. این حمله باعث تأثیر منفی بر محرمانگی (Confidentiality)، یکپارچگی (Integrity) و در دسترسپذیری (Availability) دستگاه میشود.
جزئیات فنی و کد بهرهبرداری این آسیبپذیری بهصورت عمومی منتشر شده است. با وجود اطلاعرسانی به شرکت Linksys، هیچگونه پاسخ یا پچ امنیتی ارائه نشده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6500 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6250 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6300 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6350 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE7000 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE9000 |
نتیجه گیری
به کاربران توصیه میشود تا زمان ارائه پچ رسمی، از بهکارگیری دستگاههای آسیبپذیر در محیطهای حساس خودداری کرده و از جایگزینهای امن استفاده نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5442
- https://www.cvedetails.com/cve/CVE-2025-5442/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5442
- https://vuldb.com/?submit.584364
- https://vuldb.com/?id.310781
- https://vuldb.com/?ctiid.310781
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_5/5.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-5442
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html