- شناسه CVE-2025-5443 :CVE
- CWE-78/CWE-77 :CWE
- yes :Advisory
- منتشر شده: ژوئن 2, 2025
- به روز شده: ژوئن 2, 2025
- امتیاز: 6.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE6500
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در عملکرد تابع wirelessAdvancedHidden در مسیر فایل /goform/wirelessAdvancedHidden مربوط به توسعهدهندههای برد بیسیم (Wireless Range Extenders) برند Linksys شناسایی شده است که به مهاجمان اجازه میدهد با دستکاری پارامترهای خاص، فرمانهای دلخواه سیستمعامل را از راه دور اجرا کنند. این آسیبپذیری بدون نیاز به تعامل کاربر و با حداقل سطح دسترسی قابل بهرهبرداری است.
توضیحات
این آسیبپذیری مدلهای مختلفی از توسعهدهندههای برد بیسیم Linksys را هدف قرار میدهد و ناشی از ضعف در اعتبارسنجی ورودی در تابع wirelessAdvancedHidden است. پارامترهای ExtChSelector، 24GSelector و 5GSelector بدون فیلتر مناسب به دستورات سیستمعامل منتقل میشوند و شرایط لازم برای اجرای فرمانهای دلخواه را فراهم میکنند. مهاجم با استفاده از یک درخواست HTTP دستکاریشده میتواند از راه دور و با دسترسی محدود، این کدها را روی دستگاه اجرا کند. این آسیب پذیری محرمانگی(confidentiality)، یکپارچگی (integrity) و در دسترس پذیری (availability) را تحت تاثیر قرار می دهد.
با وجود ارائه گزارش به شرکت Linksys، هیچگونه پچ یا بیانیهای در پاسخ به این آسیبپذیری منتشر نشده است. جزئیات فنی و کد اثبات مفهومی (PoC) نیز به صورت عمومی در GitHub در دسترس قرار دارد.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6500 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6250 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6300 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6350 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE7000 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE9000 |
نتیجه گیری
به کاربران توصیه میشود تا زمان ارائه پچ رسمی، از بهکارگیری دستگاههای آسیبپذیر در محیطهای حساس خودداری کرده و از جایگزینهای امن استفاده نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5443
- https://www.cvedetails.com/cve/CVE-2025-5443/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5443
- https://vuldb.com/?submit.584365
- https://vuldb.com/?id.310782
- https://vuldb.com/?ctiid.310782
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_6/6.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-5443
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html