- شناسه CVE-2025-8816 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 10, 2025
- به روز شده: آگوست 10, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE6250
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روترهای Linksys مدلهای RE6250، RE6300، RE6350، RE6500، RE7000 و RE9000 تا نسخه 20250801 شناسایی شده است. این آسیب پذیری از طریق دستکاری آرگومان ethConv در تابع setOpMode فایل /goform/setOpMode، امکان اجرای کد دلخواه یا ایجاد اختلال در سرویس را فراهم می کند.
توضیحات
آسیبپذیری CVE-2025-8816 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) است که منجر به خرابی حافظه (مطابق با CWE-119) میشود. این آسیب پذیری زمانی رخ میدهد که دادههای ورودی کاربر بدون بررسی طول مناسب، مستقیماً در یک بافر مبتنی بر پشته (مانند متغیر لوکال یا پارامتر تابع) کپی میشود. این وضعیت میتواند آدرس بازگشت تابع (Return Address) را بازنویسی کرده و امکان اجرای کد دلخواه (ACE)، ایجاد اختلال در سرویس یا دسترسی غیرمجاز را فراهم کند. در این مورد، آرگومان ethConv که توسط مهاجم ارسال میشود، بدون اعتبارسنجی طول، ابتدا در تابع nvram_bufset ذخیره شده و سپس در تابع setWan به یک متغیر لوکال روی پشته کپی میگردد. اگر طول ورودی بیش از حد مجاز باشد (مانند رشتهای طولانی از کاراکترهای تکراری مثل aaaa…)، موجب سرریز پشته و بازنویسی آدرس بازگشت میشود.
این حمله از راه دور قابل اجرا است، به سطح دسترسی پایینی نیاز دارد و بدون تعامل کاربر انجام میشود. پیامدهای آن شامل کرش کردن مداوم روتر و اختلال در سرویسدهی، افشای اطلاعات حساس (مانند دادههای شبکه داخلی یا تنظیمات WAN)، تغییر غیرمجاز در تنظیمات شبکه وکاهش یا قطع کامل دسترسی به شبکه می باشد. برای کاربر نهایی، این آسیبپذیری میتواند منجر به از دست رفتن کنترل روتر، سرقت دادههای خصوصی یا استفاده از دستگاه بهعنوان نقطه ورود برای حملات گستردهتر در شبکه خانگی یا سازمانی شود.
کد اثبات مفهومی (PoC) موجود نشان میدهد که ورودی از طریق یک درخواست POST به مسیر /goform/setOpMode ارسال شده و سپس در مسیر /goform/setWan پردازش میشود که این فرآیند اجرای کد دلخواه را ممکن میسازد. در حال حاضر، هیچگونه بهروزرسانی یا پچ رسمی برای رفع این آسیبپذیری منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 20250801 | RE6250 |
affected at 20250801 | RE6300 |
affected at 20250801 | RE6350 |
affected at 20250801 | RE6500 |
affected at 20250801 | RE7000 |
affected at 20250801 | RE9000 |
نتیجه گیری
برای کاهش ریسک، قابلیت Remote Management روتر را غیرفعال کرده و پورتهای مدیریتی HTTP/HTTPS روی WAN را ببندید. روتر را پشت NAT یا فایروال سختافزاری قرار دهید و از اتصال مستقیم به اینترنت خودداری کنید. در صورت نیاز به مدیریت از راه دور، این کار را تنها از طریق VPN امن و با محدود کردن IPهای مجاز انجام دهید.
همچنین، لاگهای روتر را برای درخواستهای مشکوک بررسی کرده و در صورت مشاهده رفتار غیرعادی، دستگاه را فوراً از شبکه جدا کنید. علاوه بر این، بررسی منظم وبسایت رسمی Linksys برای دریافت بهروزرسانی احتمالی فریمور ضروری است؛ در صورت عدم ارائه پچ، تعویض روتر با محصولات جایگزین از برندهای معتبر و دارای سابقه امنیتی قابل اعتماد پیشنهاد میشود. برای کاهش ریسکهای موقت، از فایروالهای خارجی برای فیلتر کردن دسترسی غیر مجاز ، نظارت برترافیک شبکه با ابزارهایی مانند IDS/IPS و فعالسازی VPN برای رمزنگاری ارتباطات استفاده کنید. همچنین، تغییر رمزهای پیشفرض و محدود کردن دسترسی به پنل مدیریتی (Admin Panel) به IPهای لوکال توصیه میگردد تا از حملات احتمالی جلوگیری شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8816
- https://www.cvedetails.com/cve/CVE-2025-8816/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8816
- https://vuldb.com/?submit.626680
- https://vuldb.com/?id.319350
- https://vuldb.com/?ctiid.319350
- https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_50/50.md
- https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_50/50.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-8816
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html