- شناسه CVE-2025-8826 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 11, 2025
- به روز شده: آگوست 11, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE6500
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روترهای Linksys مدلهای RE6250، RE6300، RE6350، RE6500، RE7000 و RE9000 تا نسخه 20250801 شناسایی شده است. این آسیب پذیری از طریق دستکاری آرگومان apcli_AuthMode_2G/apcli_AuthMode_5G در تابع um_rp_autochannel فایل /goform/RP_setBasicAuto، امکان اجرای کد دلخواه یا ایجاد اختلال در سرویس را فراهم می کند.
توضیحات
آسیبپذیری CVE-2025-8826 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) است که منجر به خرابی حافظه و آسیب ساختار پشته (مطابق با CWE-119) میشود. این آسیبپذیری زمانی رخ میدهد که دادههای ورودی کاربر، به ویژه در پارامترهای apcli_AuthMode_2G و apcli_AuthMode_5G، بدون بررسی طول مناسب و اعتبارسنجی لازم، مستقیماً در یک بافر لوکال در حافظه پشته کپی میشوند. در نتیجه، اگر دادههای ورودی طولانیتر از ظرفیت بافر باشند، باعث سرریز بافر در حافظه پشته و بازنویسی آدرس بازگشت (Return Address) تابع میشوند که امکان اجرای کد دلخواه، ایجاد اختلال در سرویس و دسترسی غیرمجاز را فراهم میکند.
عملکرد تابع um_rp_autochannel به گونهای است که دادههای ورودی بدون هیچگونه کنترل و اعتبارسنجی به حافظه منتقل شده و توسط تابع nvram_bufset ذخیره میشوند که در نهایت منجر به سرریز بافر و تخریب ساختار حافظه پشته میگردد.
اثرات این آسیبپذیری بسیار جدی است و شامل کرش کردن کامل دستگاه، از دسترس خارج شدن سرویسهای حیاتی شبکه و امکان اجرای کد دلخواه مهاجم میشود. در صورت موفقیتآمیز بودن حمله، مهاجم میتواند کنترل کامل دستگاه را به دست آورده، به شبکه داخلی نفوذ کند، تنظیمات امنیتی را تغییر دهد و دادههای محرمانه را به سرقت ببرد. این موضوع باعث افزایش ریسک امنیتی بسیار بالایی برای کاربران و شبکههای سازمانی خواهد شد.
کد اثبات مفهومی (PoC) منتشر شده نشان میدهد که این آسیبپذیری با ارسال درخواست HTTP POST به آدرس /goform/RP_setBasicAuto و ارسال دادههای طولانی برای پارامترهای apcli_AuthMode_2G و apcli_AuthMode_5G قابل بهرهبرداری است. این حمله از راه دور و بدون نیاز به احراز هویت (با حداقل سطح دسترسی) قابل اجرا است. تاکنون شرکت Linksys هیچگونه بهروزرسانی یا پچ امنیتی رسمی برای رفع این آسیبپذیری منتشر نکرده است.
در نهایت، این آسیبپذیری نمونهای بارز از پیامدهای عدم اعتبارسنجی مناسب ورودیها در نرمافزارهای تعبیهشده است که میتواند به نقض امنیت جدی منجر شود و ضرورت رعایت دقیق اصول توسعه امن و انجام تستهای جامع را یادآوری میکند.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 20250801 | RE6250 |
affected at 20250801 | RE6300 |
affected at 20250801 | RE6350 |
affected at 20250801 | RE6500 |
affected at 20250801 | RE7000 |
affected at 20250801 | RE9000 |
نتیجه گیری
برای کاهش ریسک این آسیبپذیری، ضروری است دسترسی به APIها و نقاط انتهایی آسیبپذیر در مسیر /goform/RP_setBasicAuto با اعمال سیاستهای کنترل دسترسی مبتنی بر هویت و نقش محدود شود تا تنها کاربران و سیستمهای مجاز توانایی تعامل با این رابطها را داشته باشند. همچنین، پیادهسازی فیلترهای ورودی دقیق شامل اعتبارسنجی طول دادهها، بررسی صحت فرمت ورودیها و جلوگیری از تزریق دادههای نامناسب یا بیش از حد طولانی در پارامترهای apcli_AuthMode_2G و apcli_AuthMode_5G الزامی است تا از بروز سرریز بافر جلوگیری شود. نظارت مستمر و بلادرنگ بر لاگهای سیستم و ترافیک شبکه با استفاده از ابزارهای تحلیل رفتاری، سیستمهای تشخیص نفوذ (IDS/IPS) و مکانیزمهای هشداردهی جهت شناسایی سریع فعالیتهای غیرمجاز و حملات احتمالی باید برقرار گردد. تا زمان ارائه و انتشار پچ رسمی توسط Linksys ، بهروزرسانی فوری نرمافزارهای آسیبپذیر باید در دستور کار قرار گیرد و در صورت عدم امکان اعمال پچ، محدودسازی دسترسی به دستگاهها و جایگزینی موقت آنها با تجهیزات ایمنتر توصیه میشود. همچنین، در فرآیند توسعه نرمافزار، اجرای اصول توسعه امن (SDL) با تاکید ویژه بر اعتبارسنجی جامع ورودیها، انجام تستهای امنیتی پیشرفته مانند fuzz testing و ارزیابی مداوم ضروری است تا از بروز آسیبپذیریهای مشابه جلوگیری شده و امنیت بلندمدت سیستم تضمین گردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8826
- https://www.cvedetails.com/cve/CVE-2025-8826/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8826
- https://vuldb.com/?submit.626691
- https://vuldb.com/?id.319360
- https://vuldb.com/?ctiid.319360
- https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_42/42.md
- https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_42/42.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-8826
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html