خانه » CVE-2025-9146

CVE-2025-9146

Linksys E5600 Firmware CheckFw.Sh Verify_gemtek_header Risky Encryption

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-9146

چکیده

آسیب‌پذیری در فرآیند به‌روزرسانی فریم ور روتر Linksys E5600 نسخه 1.1.0.26 به دلیل استفاده از الگوریتم تأیید یکپارچگی نامناسب (CRC) در تابع verify_gemtek_header فایل checkFw.sh شناسایی شده است. این آسیب پذیری به مهاجمان اجازه می‌دهد با ایجاد فریم ور مخرب با همان مقدار CRC، بررسی یکپارچگی را دور زده و کد دلخواه اجرا کنند یا باعث ایجاد انکار سرویس شوند.

توضیحات

آسیب‌پذیری CVE-2025-9146 از نوع استفاده از مکانیزم تایید یکپارچگی ضعیف (مطابق با CWE-327) و مشکلات کلی در پیاده سازی تایید یکپارچگی (مطابق با CWE-310) است که در فرآیند به‌روزرسانی فریم ور روتر Linksys E5600 نسخه 1.1.0.26 رخ می‌دهد. این آسیب پذیری به استفاده از مکانیسم تایید یکپارچگی ضعیف یا منسوخ اشاره دارد که به‌راحتی قابل دور زدن هستند. در این فرآیند، تابع verify_gemtek_header در فایل checkFw.sh برای بررسی یکپارچگی فریم‌ور جدید از الگوریتم CRC (Cyclic Redundancy Check) استفاده می‌کند. در حالی‌که CRC صرفاً یک مکانیزم ساده برای تشخیص خطاست و هیچ‌گونه امنیت رمزنگاری یا محافظت واقعی در برابر دستکاری ندارد. به همین دلیل مهاجم می‌تواند یک فریم‌ور مخرب ایجاد کند که همان مقدار CRC فریم‌ور اصلی را داشته باشد و به‌سادگی فرآیند اعتبارسنجی را دور بزند و روی دستگاه نصب شود.

این آسیب پذیری به مهاجمان امکان اجرای کد دلخواه مانند نصب بدافزار یا بکدور یا ایجاد اختلال در سرویس مانند خرابی دستگاه را می‌دهد. حمله از راه دور قابل اجرا بوده، نیازمند دسترسی سطح بالا مانند دسترسی ادمین به رابط مدیریت روتر است و بدون تعامل کاربر انجام می‌شود و به دلیل نیاز به ایجاد فریم ور مخرب با CRC یکسان پیچیدگی دارد. پیامدهای این آسیب پذیری شامل دسترسی کامل به داده‌های حساس، تغییر تنظیمات یا داده‌های دستگاه و اختلال در عملکرد دستگاه است. تا زمان انتشار این گزارش، شرکت Linksys هیچ واکنشی به این آسیب پذیری نشان نداده و پچ رسمی نیز منتشر نکرده است.

CVSS

Score Severity Version Vector String
7.5 HIGH 4.0 CVSS:4.0/AV:N/AC:H/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X
6.6 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:R
6.6 MEDIUM 3.0 CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:R
6.8 2.0 AV:N/AC:H/Au:M/C:C/I:C/A:C/E:ND/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.1.0.26 E5600

 نتیجه گیری

با توجه به پتانسیل این آسیب پذیری برای اجرای کد دلخواه یا ایجاد انکار سرویس و همچنین عدم انتشار پچ رسمی، کاربران Linksys E5600 باید فوراً اقدامات کاهش ریسک را اعمال کنند. بنابراین توصیه می شود دسترسی به رابط مدیریت روتر از طریق اینترنت غیرفعال شود (مانند غیرفعال کردن مدیریت از راه دور) و فرآیند به‌روزرسانی فریم ور فقط از منابع رسمی Linksys انجام گیرد. بررسی دستی فایل‌های فریم ور قبل از بارگذاری برای شناسایی تغییرات مشکوک و محدود کردن دسترسی ادمین به رابط مدیریت روتر نیز ضروری است.  همچنین، استفاده از فایروال برای فیلتر کردن ترافیک ورودی به رابط مدیریت و نظارت بر لاگ‌های دستگاه برای شناسایی تلاش‌های به‌روزرسانی غیرمجاز می‌تواند ریسک را کاهش دهد. در صورت امکان، جایگزینی موقت با روترهای دیگر تا زمان انتشار پچ توصیه می‌شود. این اقدامات به‌صورت یکپارچه امنیت شبکه را حفظ کرده و از بهره‌برداری جلوگیری می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

  • Tactic (TA0001) – Initial Access
    Sub-technique (T1190) – Exploit Public-Facing Application
    مهاجم می‌تواند با ایجاد و بارگذاری یک فایل فریم‌ور مخرب که مقدار CRC آن با نسخه اصلی یکسان است، فرآیند اعتبارسنجی فریم‌ور را دور زده و دسترسی به سیستم روتر را از طریق رابط مدیریت فراهم کند.
  • Tactic (TA0004) – Privilege Escalation
    Sub-technique (T1068) – Exploitation for Privilege Escalation
    با دور زدن اعتبارسنجی فریم‌ور، مهاجم می‌تواند کد دلخواه را اجرا کند و سطح دسترسی خود را در سیستم روتر افزایش دهد، از جمله تغییر تنظیمات حیاتی یا نصب بک‌دور.
  • Tactic (TA0005) – Defense Evasion
    Sub-technique (T1221) – Template Injection / Input Validation Bypass
    ماهیت CRC و بررسی ساده آن به مهاجم اجازه می‌دهد بدون شناسایی توسط مکانیزم‌های امنیتی، فایل فریم‌ور مخرب را بارگذاری کند و سیستم را به دست گیرد.
  • Tactic (TA0009) – Collection / Impact
    Sub-technique (T1490) – Inhibit System Recovery
    اجرای کد دلخواه یا بارگذاری فریم‌ور مخرب می‌تواند منجر به اختلال در عملکرد دستگاه، ایجاد انکار سرویس یا تغییر تنظیمات و داده‌ها شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9146
  2. https://www.cvedetails.com/cve/CVE-2025-9146/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9146
  4. https://vuldb.com/?submit.628642
  5. https://vuldb.com/?id.320525
  6. https://vuldb.com/?ctiid.320525
  7. https://github.com/IOTRes/IOT_Firmware_Update/blob/main/Linksys/E5600.md
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-9146
  9. https://cwe.mitre.org/data/definitions/327.html
  10. https://cwe.mitre.org/data/definitions/310.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید