- شناسه CVE-2025-5446 :CVE
- CWE-78/CWE-77 :CWE
- yes :Advisory
- منتشر شده: ژوئن 2, 2025
- به روز شده: ژوئن 2, 2025
- امتیاز: 6.3
- نوع حمله: OS Command Injection
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE6500
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری از نوع تزریق فرمان سیستمعامل (OS Command Injection) در توسعهدهندههای برد بیسیم (Wireless Range Extenders) برند Linksys شناسایی شده است. این آسیبپذیری در تابع RP_checkCredentialsByBBS به مهاجم اجازه میدهد از طریق پارامتر pwd در مسیر /goform/RP_checkCredentialsByBBS دستورات دلخواه سیستم عامل را از راه دور اجرا کند.
توضیحات
در این آسیب پذیری تابع RP_checkCredentialsByBBS در ورودی pwd ، بدون فیلتر یا پاکسازی مناسب مستقیماً در یک فرمان سیستم عامل قرار میگیرد. این امر باعث میشود تا مهاجم با ارسال یک درخواست HTTP جعلی، دستورات دلخواه را اجرا نماید. مهاجم نیاز به سطح دسترسی پایین دارد و حمله بدون تعامل با کاربر انجام میشود.
همچنین محرمانگی (confidentiality)، یکپارچگی (integrity) و در دسترس پذیری (availability) را تحت تاثیر قرار می دهد. کد اثبات مفهومی (PoC) این آسیبپذیری در GitHub در دسترس عموم قرار دارد. شرکت Linksys تاکنون هیچگونه پچ یا به روزرسانی امنیتی برای این آسیبپذیری منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.5 | — | 2.0 | AV:N/AC:L/Au:S/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6500 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6250 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6300 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6350 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE7000 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE9000 |
نتیجه گیری
با توجه به عدم ارائه پچ از سوی Linksys، به کاربران توصیه می شود در اسرع وقت نسبت به غیرفعالسازی دستگاههای آسیبپذیر، محدودسازی دسترسی به رابط مدیریت و بررسی لاگهای سیستم اقدام نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5446
- https://www.cvedetails.com/cve/CVE-2025-5446/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5446
- https://vuldb.com/?submit.584368
- https://vuldb.com/?id.310785
- https://vuldb.com/?ctiid.310785
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_9/9.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-5446
- https://cwe.mitre.org/data/definitions/78.html
- https://cwe.mitre.org/data/definitions/77.html
چکیده
یک آسیبپذیری از نوع تزریق فرمان سیستمعامل (OS Command Injection) در توسعهدهندههای برد بیسیم (Wireless Range Extenders) برند Linksys شناسایی شده است. این آسیبپذیری در تابع RP_checkCredentialsByBBS به مهاجم اجازه میدهد از طریق پارامتر pwd در مسیر /goform/RP_checkCredentialsByBBS دستورات دلخواه سیستم عامل را از راه دور اجرا کند.
توضیحات
در این آسیب پذیری تابع RP_checkCredentialsByBBS در ورودی pwd ، بدون فیلتر یا پاکسازی مناسب مستقیماً در یک فرمان سیستم عامل قرار میگیرد. این امر باعث میشود تا مهاجم با ارسال یک درخواست HTTP جعلی، دستورات دلخواه را اجرا نماید. مهاجم نیاز به سطح دسترسی پایین دارد و حمله بدون تعامل با کاربر انجام میشود.
همچنین محرمانگی (confidentiality)، یکپارچگی (integrity) و در دسترس پذیری (availability) را تحت تاثیر قرار می دهد. کد اثبات مفهومی (PoC) این آسیبپذیری در GitHub در دسترس عموم قرار دارد. شرکت Linksys تاکنون هیچگونه پچ یا به روزرسانی امنیتی برای این آسیبپذیری منتشر نکرده است.
CVSS
Score |
Severity |
Version |
Vector String |
5.3 |
MEDIUM |
4.0 |
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
6.3 |
MEDIUM |
3.1 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.3 |
MEDIUM |
3.0 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L |
6.5 |
— |
2.0 |
AV:N/AC:L/Au:S/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions |
Product
|
affected at 1.0.013.001 affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6500 |
affected at 1.0.013.001 affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6250 |
affected at 1.0.013.001 affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6300 |
affected at 1.0.013.001 affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6350 |
affected at 1.0.013.001 affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE7000 |
affected at 1.0.013.001 affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE9000 |
نتیجه گیری
با توجه به عدم ارائه پچ از سوی Linksys، به کاربران توصیه می شود در اسرع وقت نسبت به غیرفعالسازی دستگاههای آسیبپذیر، محدودسازی دسترسی به رابط مدیریت و بررسی لاگهای سیستم اقدام نمایند.
منابع
1. https://www.cve.org/CVERecord?id=CVE-2025-5446
2. https://www.cvedetails.com/cve/CVE-2025-5446/
3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5446
4. https://vuldb.com/?submit.584368
5. https://vuldb.com/?id.310785
6. https://vuldb.com/?ctiid.310785
7. https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_9/9.md
8. https://nvd.nist.gov/vuln/detail/CVE-2025-5446