- شناسه CVE-2025-5444 :CVE
- CWE-78/CWE-77 :CWE
- yes :Advisory
- منتشر شده: ژوئن 2, 2025
- به روز شده: ژوئن 2, 2025
- امتیاز: 6.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE6500
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری از نوع تزریق فرمان سیستمعامل (OS Command Injection) در توسعهدهندههای برد بیسیم (Wireless Range Extenders) برند Linksys شناسایی شده است. این آسیبپذیری در تابع RP_UpgradeFWByBBS در مسیر فایل /goform/RP_UpgradeFWByBBSقرار دارد که در آن پارامترهایی مانند type، ch، ssidhex و غیره بدون فیلتر به سیستمعامل ارسال میشوند.
توضیحات
آسیبپذیری CVE-2025-5444 در توسعهدهندههای Linksys مدلهای RE6500، RE6250، RE6300، RE6350، RE7000 و RE9000 با نسخههای مختلف گزارش شده است. این آسیب پذیری امنیتی به مهاجم اجازه میدهد از طریق ارسال یک درخواست HTTP حاوی پارامترهای دستکاریشده، دستورات سیستمعامل را از راه دور و بدون تعامل کاربر اجرا کند. این مسئله باعث نقض محرمانگی(confidentiality)، یکپارچگی(integrity) و در دسترس پذیری(availability) میشود. بهرهبرداری عمومی از این آسیب پذیری به صورت اثبات مفهومی (POC) در GitHub منتشر شده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6500 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6250 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6300 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6350 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE7000 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE9000 |
نتیجه گیری
با توجه به دسترسی آسان به بهرهبرداری (PoC) و عدم ارائه پچ امنیتی توسط شرکت Linksys، به مدیران شبکه توصیه میشود بلافاصله اقدام به جداسازی این دستگاهها از محیطهای حساس کرده، ترافیک مشکوک را رصد و فیلتر کنند و در صورت امکان از تجهیزات جایگزین استفاده نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5444
- https://www.cvedetails.com/cve/CVE-2025-5444/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5444
- https://vuldb.com/?submit.584366
- https://vuldb.com/?id.310783
- https://vuldb.com/?ctiid.310783
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_7/7.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-5444
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html