- شناسه CVE-2025-9146 :CVE
- CWE-327, CWE-310 :CWE
- yes :Advisory
- منتشر شده: آگوست 19, 2025
- به روز شده: آگوست 19, 2025
- امتیاز: 6.6
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: E5600
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در فرآیند بهروزرسانی فریم ور روتر Linksys E5600 نسخه 1.1.0.26 به دلیل استفاده از الگوریتم تأیید یکپارچگی نامناسب (CRC) در تابع verify_gemtek_header فایل checkFw.sh شناسایی شده است. این آسیب پذیری به مهاجمان اجازه میدهد با ایجاد فریم ور مخرب با همان مقدار CRC، بررسی یکپارچگی را دور زده و کد دلخواه اجرا کنند یا باعث ایجاد انکار سرویس شوند.
توضیحات
آسیبپذیری CVE-2025-9146 از نوع استفاده از مکانیزم تایید یکپارچگی ضعیف (مطابق با CWE-327) و مشکلات کلی در پیاده سازی تایید یکپارچگی (مطابق با CWE-310) است که در فرآیند بهروزرسانی فریم ور روتر Linksys E5600 نسخه 1.1.0.26 رخ میدهد. این آسیب پذیری به استفاده از مکانیسم تایید یکپارچگی ضعیف یا منسوخ اشاره دارد که بهراحتی قابل دور زدن هستند. در این فرآیند، تابع verify_gemtek_header در فایل checkFw.sh برای بررسی یکپارچگی فریمور جدید از الگوریتم CRC (Cyclic Redundancy Check) استفاده میکند. در حالیکه CRC صرفاً یک مکانیزم ساده برای تشخیص خطاست و هیچگونه امنیت رمزنگاری یا محافظت واقعی در برابر دستکاری ندارد. به همین دلیل مهاجم میتواند یک فریمور مخرب ایجاد کند که همان مقدار CRC فریمور اصلی را داشته باشد و بهسادگی فرآیند اعتبارسنجی را دور بزند و روی دستگاه نصب شود.
این آسیب پذیری به مهاجمان امکان اجرای کد دلخواه مانند نصب بدافزار یا بکدور یا ایجاد اختلال در سرویس مانند خرابی دستگاه را میدهد. حمله از راه دور قابل اجرا بوده، نیازمند دسترسی سطح بالا مانند دسترسی ادمین به رابط مدیریت روتر است و بدون تعامل کاربر انجام میشود و به دلیل نیاز به ایجاد فریم ور مخرب با CRC یکسان پیچیدگی دارد. پیامدهای این آسیب پذیری شامل دسترسی کامل به دادههای حساس، تغییر تنظیمات یا دادههای دستگاه و اختلال در عملکرد دستگاه است. تا زمان انتشار این گزارش، شرکت Linksys هیچ واکنشی به این آسیب پذیری نشان نداده و پچ رسمی نیز منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
7.5 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X |
6.6 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:R |
6.6 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:R |
6.8 | — | 2.0 | AV:N/AC:H/Au:M/C:C/I:C/A:C/E:ND/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.1.0.26 | E5600 |
نتیجه گیری
با توجه به پتانسیل این آسیب پذیری برای اجرای کد دلخواه یا ایجاد انکار سرویس و همچنین عدم انتشار پچ رسمی، کاربران Linksys E5600 باید فوراً اقدامات کاهش ریسک را اعمال کنند. بنابراین توصیه می شود دسترسی به رابط مدیریت روتر از طریق اینترنت غیرفعال شود (مانند غیرفعال کردن مدیریت از راه دور) و فرآیند بهروزرسانی فریم ور فقط از منابع رسمی Linksys انجام گیرد. بررسی دستی فایلهای فریم ور قبل از بارگذاری برای شناسایی تغییرات مشکوک و محدود کردن دسترسی ادمین به رابط مدیریت روتر نیز ضروری است. همچنین، استفاده از فایروال برای فیلتر کردن ترافیک ورودی به رابط مدیریت و نظارت بر لاگهای دستگاه برای شناسایی تلاشهای بهروزرسانی غیرمجاز میتواند ریسک را کاهش دهد. در صورت امکان، جایگزینی موقت با روترهای دیگر تا زمان انتشار پچ توصیه میشود. این اقدامات بهصورت یکپارچه امنیت شبکه را حفظ کرده و از بهرهبرداری جلوگیری میکند.
امکان استفاده در تاکتیک های Mitre Attack
- Tactic (TA0001) – Initial Access
Sub-technique (T1190) – Exploit Public-Facing Application
مهاجم میتواند با ایجاد و بارگذاری یک فایل فریمور مخرب که مقدار CRC آن با نسخه اصلی یکسان است، فرآیند اعتبارسنجی فریمور را دور زده و دسترسی به سیستم روتر را از طریق رابط مدیریت فراهم کند. - Tactic (TA0004) – Privilege Escalation
Sub-technique (T1068) – Exploitation for Privilege Escalation
با دور زدن اعتبارسنجی فریمور، مهاجم میتواند کد دلخواه را اجرا کند و سطح دسترسی خود را در سیستم روتر افزایش دهد، از جمله تغییر تنظیمات حیاتی یا نصب بکدور. - Tactic (TA0005) – Defense Evasion
Sub-technique (T1221) – Template Injection / Input Validation Bypass
ماهیت CRC و بررسی ساده آن به مهاجم اجازه میدهد بدون شناسایی توسط مکانیزمهای امنیتی، فایل فریمور مخرب را بارگذاری کند و سیستم را به دست گیرد. - Tactic (TA0009) – Collection / Impact
Sub-technique (T1490) – Inhibit System Recovery
اجرای کد دلخواه یا بارگذاری فریمور مخرب میتواند منجر به اختلال در عملکرد دستگاه، ایجاد انکار سرویس یا تغییر تنظیمات و دادهها شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9146
- https://www.cvedetails.com/cve/CVE-2025-9146/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9146
- https://vuldb.com/?submit.628642
- https://vuldb.com/?id.320525
- https://vuldb.com/?ctiid.320525
- https://github.com/IOTRes/IOT_Firmware_Update/blob/main/Linksys/E5600.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-9146
- https://cwe.mitre.org/data/definitions/327.html
- https://cwe.mitre.org/data/definitions/310.html