خانه » CVE-2025-8817

CVE-2025-8817

Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 SetLan Stack-Based Overflow

توسط Vulnerbyte Alerts
11 بازدید
هشدار سایبری CVE-2025-8817

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در دستگاه‌های Linksys شامل مدل های RE6250، RE6300، RE6350، RE6500، RE7000 و RE9000 تا نسخه فریمور 20250801 شناسایی شده است. این آسیب پذیری در تابع setLan از فایل /goform/setLanرخ می‌دهد و با دستکاری آرگومان lan2enabled، امکان اجرای کد دلخواه یا کرش کردن دستگاه را به‌صورت از راه دور فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-8817 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق باCWE-119) است و به شرایطی اشاره دارد که داده‌ها بیش از حد مجاز به بافر پشته کپی می‌شوند و می‌توانند آدرس بازگشت تابع را بازنویسی کنند.

این ضعف امنیتی در تابع setLan از فایل /goform/setLan در فریمور دستگاه‌های Linksys RE Series وجود دارد. مهاجم آرگومان lan2enabled را بدون بررسی طول ورودی ارسال می کند که ابتدا در تابع nvram_bufset ذخیره شده و سپس در تابع setWan، به یک متغیر لوکال روی پشته کپی می‌شود. این روند باعث سرریز بافر و بازنویسی آدرس بازگشت می شود که امکان اجرای کد دلخواه یا کرش کردن دستگاه را فراهم می‌کند.

حمله از راه دور قابل اجرا است، نیاز به سطح دسترسی پایین دارد، بدون تعامل کاربرانجام می‌شود و پیچیدگی پایینی دارد. پیامدهای این آسیب‌پذیری شامل نقض محرمانگی (Confidentiality) با امکان دسترسی غیرمجاز به داده‌های دستگاه یا شبکه، یکپارچگی (Integrity) به معنای تغییر تنظیمات دستگاه یا اجرای کد مخرب و در دسترس پذیری (Availability) با امکان کرش کردن دستگاه و اختلال در سرویس شبکه است.

برای کاربر نهایی، این آسیب‌پذیری می‌تواند منجر به کنترل کامل دستگاه توسط مهاجم، اختلال در عملکرد شبکه یا سوءاستفاده از داده‌های حساس شود. کد اثبات مفهومی (PoC) منتشر شده نشان می‌دهد که با ارسال درخواست POST حاوی lan2enabled طولانی به endpoint /goform/setLan، می‌توان سرریز بافر را ایجاد کرد. تاکنون شرکت Linksys برای این آسیب پذیری هیچگونه به روزرسانی یا پچ رسمی منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 20250801 RE6250
affected at 20250801 RE6300
affected at 20250801 RE6350
affected at 20250801 RE6500
affected at 20250801 RE7000
affected at 20250801 RE9000

 نتیجه گیری

با توجه به عدم انتشار به‌روزرسانی امنیتی رسمی از سوی Linksys برای CVE-2025-8817، توصیه می‌شود اقدامات کاهش ریسک (Mitigation) در کوتاه‌ترین زمان ممکن اعمال شوند. این اقدامات شامل محدودسازی دسترسی به رابط وب مدیریتی (HTTP/HTTPS) دستگاه صرفاً به آدرس‌های IP مجاز از طریق قوانین فایروال لبه شبکه یا ACL است. پیشنهاد می‌شود درخواست‌های ورودی به مسیر حساس /goform/setLan به‌طور کامل مسدود شده یا قابلیت مدیریت از راه دور (Remote Management) در تنظیمات دستگاه غیرفعال شود. همچنین لازم است گذرواژه پیش‌فرض ادمین تغییر داده شده و احراز هویت چندمرحله‌ای (در صورت پشتیبانی) فعال گردد. نظارت مستمر بر لاگ‌های سیستمی و HTTP برای شناسایی الگوهای مخرب یا درخواست‌های غیرمعمول، همراه با پیاده‌سازی فایروال برنامه وب (WAF) جهت اعتبارسنجی طول و قالب پارامترهای ورودی، توصیه می‌شود. تا زمان ارائه پچ رسمی، مسدودسازی کامل رابط مدیریتی از شبکه‌های غیرقابل اعتماد و پایش منظم به‌روزرسانی‌های فریمور ضروری است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8817
  2. https://www.cvedetails.com/cve/CVE-2025-8817/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8817
  4. https://vuldb.com/?submit.626681
  5. https://vuldb.com/?id.319351
  6. https://vuldb.com/?ctiid.319351
  7. https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_51/51.md
  8. https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_51/51.md#poc
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-8817
  10. https://cwe.mitre.org/data/definitions/121.html
  11. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید