خانه » CVE-2025-5446

CVE-2025-5446

Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 RP_checkCredentialsByBBS Os Command Injection

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-5446

چکیده

یک آسیب‌پذیری از نوع تزریق فرمان سیستم‌عامل (OS Command Injection) در توسعه‌دهنده‌های برد بی‌سیم (Wireless Range Extenders) برند Linksys شناسایی شده است. این آسیب‌پذیری در تابع RP_checkCredentialsByBBS به مهاجم اجازه می‌دهد از طریق پارامتر pwd در مسیر  /goform/RP_checkCredentialsByBBS دستورات دلخواه سیستم عامل را از راه دور اجرا کند.

توضیحات

در این آسیب پذیری تابع RP_checkCredentialsByBBS  در ورودی pwd ، بدون فیلتر یا پاکسازی مناسب مستقیماً در یک فرمان سیستم عامل قرار می‌گیرد. این امر باعث می‌شود تا مهاجم با ارسال یک درخواست HTTP جعلی، دستورات دلخواه را اجرا نماید. مهاجم نیاز به سطح دسترسی پایین دارد و حمله بدون تعامل با کاربر انجام می‌شود.

همچنین محرمانگی (confidentiality)، یکپارچگی (integrity) و در دسترس پذیری (availability) را تحت تاثیر قرار می دهد. کد اثبات مفهومی  (PoC) این آسیب‌پذیری در GitHub در دسترس عموم قرار دارد. شرکت Linksys تاکنون هیچگونه پچ یا به روزرسانی‌ امنیتی برای این آسیب‌پذیری منتشر نکرده است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
6.5 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P

لیست محصولات آسیب پذیر

Versions Product
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6500
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6250
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6300
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6350
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE7000
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE9000

نتیجه گیری

با توجه به عدم ارائه پچ از سوی Linksys، به کاربران توصیه می شود در اسرع وقت نسبت به غیرفعال‌سازی دستگاه‌های آسیب‌پذیر، محدودسازی دسترسی به رابط مدیریت و بررسی لاگ‌های سیستم اقدام نمایند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-5446
  2. https://www.cvedetails.com/cve/CVE-2025-5446/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5446
  4. https://vuldb.com/?submit.584368
  5. https://vuldb.com/?id.310785
  6. https://vuldb.com/?ctiid.310785
  7. https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_9/9.md
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-5446
  9. https://cwe.mitre.org/data/definitions/78.html
  10. https://cwe.mitre.org/data/definitions/77.html

چکیده

یک آسیب‌پذیری از نوع تزریق فرمان سیستم‌عامل (OS Command Injection) در توسعه‌دهنده‌های برد بی‌سیم (Wireless Range Extenders) برند Linksys شناسایی شده است. این آسیب‌پذیری در تابع RP_checkCredentialsByBBS به مهاجم اجازه می‌دهد از طریق پارامتر pwd در مسیر  /goform/RP_checkCredentialsByBBS دستورات دلخواه سیستم عامل را از راه دور اجرا کند.

 

توضیحات

در این آسیب پذیری تابع RP_checkCredentialsByBBS  در ورودی pwd ، بدون فیلتر یا پاکسازی مناسب مستقیماً در یک فرمان سیستم عامل قرار می‌گیرد. این امر باعث می‌شود تا مهاجم با ارسال یک درخواست HTTP جعلی، دستورات دلخواه را اجرا نماید. مهاجم نیاز به سطح دسترسی پایین دارد و حمله بدون تعامل با کاربر انجام می‌شود.

همچنین محرمانگی (confidentiality)، یکپارچگی (integrity) و در دسترس پذیری (availability) را تحت تاثیر قرار می دهد. کد اثبات مفهومی  (PoC) این آسیب‌پذیری در GitHub در دسترس عموم قرار دارد. شرکت Linksys تاکنون هیچگونه پچ یا به روزرسانی‌ امنیتی برای این آسیب‌پذیری منتشر نکرده است.

 

 

 

 

 

 

CVSS

Score

Severity

Version

Vector String

5.3

MEDIUM

4.0

CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

6.3

MEDIUM

3.1

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

6.3

MEDIUM

3.0

CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

6.5

2.0

AV:N/AC:L/Au:S/C:P/I:P/A:P

 

لیست محصولات آسیب پذیر

 

Versions

Product

 

affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6500

affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6250

affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6300

affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6350

affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE7000

affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE9000

 

نتیجه گیری

با توجه به عدم ارائه پچ از سوی Linksys، به کاربران توصیه می شود در اسرع وقت نسبت به غیرفعال‌سازی دستگاه‌های آسیب‌پذیر، محدودسازی دسترسی به رابط مدیریت و بررسی لاگ‌های سیستم اقدام نمایند.

 

منابع

1.     https://www.cve.org/CVERecord?id=CVE-2025-5446

2.     https://www.cvedetails.com/cve/CVE-2025-5446/

3.     https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5446

4.     https://vuldb.com/?submit.584368

5.     https://vuldb.com/?id.310785

6.     https://vuldb.com/?ctiid.310785

7.     https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_9/9.md

8.     https://nvd.nist.gov/vuln/detail/CVE-2025-5446

9.     https://cwe.mitre.org/data/definitions/78.html

10. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید