- شناسه CVE-2025-8817 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 10, 2025
- به روز شده: آگوست 10, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE6500
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در دستگاههای Linksys شامل مدل های RE6250، RE6300، RE6350، RE6500، RE7000 و RE9000 تا نسخه فریمور 20250801 شناسایی شده است. این آسیب پذیری در تابع setLan از فایل /goform/setLanرخ میدهد و با دستکاری آرگومان lan2enabled، امکان اجرای کد دلخواه یا کرش کردن دستگاه را بهصورت از راه دور فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-8817 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق باCWE-119) است و به شرایطی اشاره دارد که دادهها بیش از حد مجاز به بافر پشته کپی میشوند و میتوانند آدرس بازگشت تابع را بازنویسی کنند.
این ضعف امنیتی در تابع setLan از فایل /goform/setLan در فریمور دستگاههای Linksys RE Series وجود دارد. مهاجم آرگومان lan2enabled را بدون بررسی طول ورودی ارسال می کند که ابتدا در تابع nvram_bufset ذخیره شده و سپس در تابع setWan، به یک متغیر لوکال روی پشته کپی میشود. این روند باعث سرریز بافر و بازنویسی آدرس بازگشت می شود که امکان اجرای کد دلخواه یا کرش کردن دستگاه را فراهم میکند.
حمله از راه دور قابل اجرا است، نیاز به سطح دسترسی پایین دارد، بدون تعامل کاربرانجام میشود و پیچیدگی پایینی دارد. پیامدهای این آسیبپذیری شامل نقض محرمانگی (Confidentiality) با امکان دسترسی غیرمجاز به دادههای دستگاه یا شبکه، یکپارچگی (Integrity) به معنای تغییر تنظیمات دستگاه یا اجرای کد مخرب و در دسترس پذیری (Availability) با امکان کرش کردن دستگاه و اختلال در سرویس شبکه است.
برای کاربر نهایی، این آسیبپذیری میتواند منجر به کنترل کامل دستگاه توسط مهاجم، اختلال در عملکرد شبکه یا سوءاستفاده از دادههای حساس شود. کد اثبات مفهومی (PoC) منتشر شده نشان میدهد که با ارسال درخواست POST حاوی lan2enabled طولانی به endpoint /goform/setLan، میتوان سرریز بافر را ایجاد کرد. تاکنون شرکت Linksys برای این آسیب پذیری هیچگونه به روزرسانی یا پچ رسمی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 20250801 | RE6250 |
affected at 20250801 | RE6300 |
affected at 20250801 | RE6350 |
affected at 20250801 | RE6500 |
affected at 20250801 | RE7000 |
affected at 20250801 | RE9000 |
نتیجه گیری
با توجه به عدم انتشار بهروزرسانی امنیتی رسمی از سوی Linksys برای CVE-2025-8817، توصیه میشود اقدامات کاهش ریسک (Mitigation) در کوتاهترین زمان ممکن اعمال شوند. این اقدامات شامل محدودسازی دسترسی به رابط وب مدیریتی (HTTP/HTTPS) دستگاه صرفاً به آدرسهای IP مجاز از طریق قوانین فایروال لبه شبکه یا ACL است. پیشنهاد میشود درخواستهای ورودی به مسیر حساس /goform/setLan بهطور کامل مسدود شده یا قابلیت مدیریت از راه دور (Remote Management) در تنظیمات دستگاه غیرفعال شود. همچنین لازم است گذرواژه پیشفرض ادمین تغییر داده شده و احراز هویت چندمرحلهای (در صورت پشتیبانی) فعال گردد. نظارت مستمر بر لاگهای سیستمی و HTTP برای شناسایی الگوهای مخرب یا درخواستهای غیرمعمول، همراه با پیادهسازی فایروال برنامه وب (WAF) جهت اعتبارسنجی طول و قالب پارامترهای ورودی، توصیه میشود. تا زمان ارائه پچ رسمی، مسدودسازی کامل رابط مدیریتی از شبکههای غیرقابل اعتماد و پایش منظم بهروزرسانیهای فریمور ضروری است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8817
- https://www.cvedetails.com/cve/CVE-2025-8817/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8817
- https://vuldb.com/?submit.626681
- https://vuldb.com/?id.319351
- https://vuldb.com/?ctiid.319351
- https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_51/51.md
- https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_51/51.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-8817
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html