- شناسه CVE-2025-8833 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 11, 2025
- به روز شده: آگوست 11, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE6500
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در روترهای Linksys مدلهای RE6250، RE6300، RE6350، RE6500، RE7000 و RE9000 تا نسخه 20250801 شناسایی شده است. این آسیب پذیری از طریق دستکاری آرگومان langSelectionOnly در تابع langSwitchBack فایل /goform/langSwitchBack، امکان اجرای کد دلخواه یا ایجاد اختلال در سرویس را فراهم می کند.
توضیحات
آسیبپذیری CVE-2025-8833 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) است که منجر به خرابی حافظه (مطابق با CWE-119) میشود. این آسیب پذیری زمانی رخ میدهد که دادههای ورودی کاربر بدون بررسی طول مناسب، مستقیماً در یک بافر مبتنی بر پشته (مانند متغیر لوکال یا پارامتر تابع) کپی میشود. این وضعیت میتواند آدرس بازگشت تابع (Return Address) را بازنویسی کرده و امکان اجرای کد دلخواه (ACE)، ایجاد اختلال در سرویس یا دسترسی غیرمجاز را فراهم کند. در این آسیب پذیری تابع langSwitchBack در ماژول mod_form.so، وظیفه پردازش پارامتر ورودی langSelectionOnly را برعهده دارد. مشکل اصلی این است که دادهی ارسالی در این پارامتر به صورت مستقیم و بدون بررسی اندازه یا اعتبارسنجی مناسب به بافر لوکال کپی میشود. در نتیجه اگر یک ورودی طولانی و بزرگتر از ظرفیت بافر ارسال شود، باعث سرریز بافر در حافظه پشته شده و میتواند منجر به تخریب ساختار حافظه گردد. اثرات این آسیبپذیری شامل ایجاد اختلال کامل در عملکرد دستگاه است که با ارسال ورودیهای طولانی باعث کرش کردن سیستم و از دسترس خارج شدن سرویس میشود؛ همچنین در صورت کنترل صحیح حافظه توسط مهاجم، امکان اجرای کد دلخواه روی دستگاه فراهم شده که میتواند منجر به دسترسی غیرمجاز، نفوذ به شبکه داخلی و تغییر تنظیمات حساس دستگاه شود؛ این موضوع نهایتاً میتواند باعث نقض محرمانگی دادهها و کنترل کامل دستگاه توسط مهاجم گردد که ریسک بسیار بالایی برای امنیت شبکه به همراه دارد. کد اثبات مفهومی (PoC) منتشر شده نشان می دهد که این آسیب پذیری از طریق ارسال درخواست HTTP POST به آدرس /goform/langSwitchBack و ارسال دادهای طولانی برای پارامتر langSelectionOnly قابل بهرهبرداری است. حمله از راه دور و بدون نیاز به احراز هویت (یا با کمترین سطح دسترسی) قابل انجام است که ریسک بالایی برای امنیت شبکه ایجاد میکند. تاکنون شرکت Linksys هیچگونه بهروزرسانی یا پچ امنیتی رسمی منتشر نکرده است.
در نهایت، این آسیبپذیری نمونهای از مشکلات رایج در توسعه نرمافزارهای تعبیهشده است که ناشی از عدم اعتبارسنجی ورودیها میباشد و ضرورت بالای رعایت اصول امنیتی و تستهای جامع و دقیق نرم افزار را یادآوری میکند.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 20250801 | RE6250 |
affected at 20250801 | RE6300 |
affected at 20250801 | RE6350 |
affected at 20250801 | RE6500 |
affected at 20250801 | RE7000 |
affected at 20250801 | RE9000 |
نتیجه گیری
با توجه به شدت بالای این آسیبپذیری و عدم انتشار وصله امنیتی رسمی، توصیه میشود فوراً روترهای آسیبپذیر را از شبکه تولید (Production) جدا کرده و در صورت نیاز، تنها در یک شبکه ایزوله (Air-Gapped یا VLAN جداگانه مورد استفاده قرار دهید. هرگونه دسترسی از راه دور (Remote Access) به دستگاه باید از طریق فایروال یا لیست کنترل دسترسی (ACL) بهطور کامل مسدود یا به آدرسهای IP مشخص و مورد اعتماد محدود شود تا احتمال بهرهبرداری کاهش یابد.
علاوه بر این:
- بهصورت منظم وبسایت رسمی Linksys را جهت دریافت بهروزرسانی احتمالی فریمور بررسی کنید. در صورت عدم ارائه پچ امنیتی، تعویض دستگاه با مدلهای جدیدتر از برندهای معتبر و دارای سابقه امنیتی قابل اعتماد توصیه میشود.
- برای کاهش ریسک در کوتاهمدت، از فایروالهای مرزی جهت فیلتر کردن ترافیک غیرمجاز و ابزارهای تشخیص و جلوگیری از نفوذ (IDS/IPS) مانند Suricata یا Snort برای نظارت بلادرنگ بر ترافیک استفاده کنید.
- ارتباطات مدیریتی و کاربری روتر را تنها از طریق VPN ایمن مانند OpenVPN یا IPsec برقرار کنید تا دادهها در مسیر انتقال رمزگذاری شوند.
- دسترسیهای مدیریتی را در صورت امکان از طریق پورتهای فیزیکی جداگانه یا با فعالسازی قابلیت Management VLAN محدود کنید تا سطح حمله کاهش یابد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8833
- https://www.cvedetails.com/cve/CVE-2025-8833/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8833
- https://vuldb.com/?submit.626698
- https://vuldb.com/?id.319367
- https://vuldb.com/?ctiid.319367
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_38/38.md
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_38/38.md#poc
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html