خانه » CVE-2025-8816

CVE-2025-8816

Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 SetOpMode Stack-Based Overflow

توسط Vulnerbyte Alerts
11 بازدید
هشدار سایبری CVE-2025-8816

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روترهای Linksys مدل‌های RE6250، RE6300، RE6350، RE6500، RE7000 و RE9000 تا نسخه 20250801 شناسایی شده است. این آسیب پذیری از طریق دستکاری آرگومان ethConv در تابع setOpMode فایل /goform/setOpMode، امکان اجرای کد دلخواه یا ایجاد اختلال در سرویس را فراهم می کند.

توضیحات

آسیب‌پذیری CVE-2025-8816 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) است که منجر به خرابی حافظه (مطابق با CWE-119) می‌شود. این آسیب پذیری زمانی رخ می‌دهد که داده‌های ورودی کاربر بدون بررسی طول مناسب، مستقیماً در یک بافر مبتنی بر پشته (مانند متغیر لوکال یا پارامتر تابع) کپی می‌شود. این وضعیت می‌تواند آدرس بازگشت تابع (Return Address) را بازنویسی کرده و امکان اجرای کد دلخواه (ACE)، ایجاد اختلال در سرویس یا دسترسی غیرمجاز را فراهم کند. در این مورد، آرگومان ethConv که توسط مهاجم ارسال می‌شود، بدون اعتبارسنجی طول، ابتدا در تابع nvram_bufset ذخیره شده و سپس در تابع setWan به یک متغیر لوکال روی پشته کپی می‌گردد. اگر طول ورودی بیش از حد مجاز باشد (مانند رشته‌ای طولانی از کاراکترهای تکراری مثل aaaa…)، موجب سرریز پشته و بازنویسی آدرس بازگشت می‌شود.

این حمله از راه دور قابل اجرا است، به سطح دسترسی پایینی نیاز دارد و بدون تعامل کاربر انجام می‌شود. پیامدهای آن شامل کرش کردن مداوم روتر و اختلال در سرویس‌دهی، افشای اطلاعات حساس (مانند داده‌های شبکه داخلی یا تنظیمات WAN)، تغییر غیرمجاز در تنظیمات شبکه وکاهش یا قطع کامل دسترسی به شبکه می باشد. برای کاربر نهایی، این آسیب‌پذیری می‌تواند منجر به از دست رفتن کنترل روتر، سرقت داده‌های خصوصی یا استفاده از دستگاه به‌عنوان نقطه ورود برای حملات گسترده‌تر در شبکه خانگی یا سازمانی شود.

کد اثبات مفهومی (PoC) موجود نشان می‌دهد که ورودی از طریق یک درخواست POST به مسیر /goform/setOpMode ارسال شده و سپس در مسیر /goform/setWan پردازش می‌شود که این فرآیند اجرای کد دلخواه را ممکن می‌سازد. در حال حاضر، هیچگونه به‌روزرسانی یا پچ رسمی برای رفع این آسیب‌پذیری منتشر نشده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 20250801 RE6250
affected at 20250801 RE6300
affected at 20250801 RE6350
affected at 20250801 RE6500
affected at 20250801 RE7000
affected at 20250801 RE9000

 نتیجه گیری

برای کاهش ریسک، قابلیت  Remote Management روتر را غیرفعال کرده و پورت‌های مدیریتی HTTP/HTTPS روی WAN را ببندید. روتر را پشت  NAT یا فایروال سخت‌افزاری قرار دهید و از اتصال مستقیم به اینترنت خودداری کنید. در صورت نیاز به مدیریت از راه دور، این کار را تنها از طریق  VPN امن و با محدود کردن IPهای مجاز انجام دهید.
همچنین، لاگ‌های روتر را برای درخواست‌های مشکوک بررسی کرده و در صورت مشاهده رفتار غیرعادی، دستگاه را فوراً از شبکه جدا کنید. علاوه بر این، بررسی منظم وب‌سایت رسمی Linksys برای دریافت به‌روزرسانی احتمالی فریم‌ور ضروری است؛ در صورت عدم ارائه پچ، تعویض روتر با محصولات جایگزین از برندهای معتبر و دارای سابقه امنیتی قابل اعتماد پیشنهاد می‌شود. برای کاهش ریسک‌های موقت، از فایروال‌های خارجی برای فیلتر کردن دسترسی غیر مجاز ، نظارت برترافیک شبکه با ابزارهایی مانند IDS/IPS و فعال‌سازی VPN  برای رمزنگاری ارتباطات استفاده کنید. همچنین، تغییر رمزهای پیش‌فرض و محدود کردن دسترسی به پنل مدیریتی (Admin Panel) به IPهای لوکال توصیه می‌گردد تا از حملات احتمالی جلوگیری شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8816
  2. https://www.cvedetails.com/cve/CVE-2025-8816/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8816
  4. https://vuldb.com/?submit.626680
  5. https://vuldb.com/?id.319350
  6. https://vuldb.com/?ctiid.319350
  7. https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_50/50.md
  8. https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_50/50.md#poc
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-8816
  10. https://cwe.mitre.org/data/definitions/121.html
  11. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید