خانه » CVE-2025-9356

CVE-2025-9356

Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 InboundFilterAdd Stack-Based Overflow

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-9356

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روترهای Linksys مدل‌های RE6250، RE6300، RE6350، RE6500، RE7000 و RE9000 شناسایی شده است. این ضعف امنیتی در تابع inboundFilterAdd از فایل /goform/inboundFilterAdd رخ می دهد و با دستکاری پارامتر ruleName منجر به سریز بافر و احتمالاً اجرای کد دلخواه می شود.

توضیحات

آسیب‌پذیری CVE-2025-9356 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) در رابط وب روترهای Linksys است. این آسیب پذیری در تابع inboundFilterAdd از فایل /goform/inboundFilterAdd رخ می‌دهد، جایی که پارامتر ruleName بدون بررسی طول ورودی مستقیماً در یک متغیر لوکال روی پشته کپی می‌شود. اگر ورودی بیش از حد طولانی باشد، بافر پشته سرریز شده و می‌تواند آدرس بازگشت تابع را بازنویسی کند. این موضوع امکان اجرای کد دلخواه را فراهم می‌کند.

این حمله از راه دور قابل اجرا بوده، نیازمند دسترسی سطح پایین است، بدون تعامل کاربر انجام می‌شود و پیچیدگی پایینی دارد. اما پیامدهای آن شامل دسترسی به داده‌های حساس، تغییر تنظیمات و اختلال در دسترس پذیری دستگاه است.

کد اثبات مفهومی (PoC) منتشر شده شامل ارسال درخواست HTTP POST با پارامتر ruleName بیش از حد طولانی (مانند رشته‌ای از کاراکترهای “a”) به مسیر /goform/inboundFilterAddاست که باعث خرابی روتر یا اجرای کد مخرب می‌شود. تاکنون شرکت Linksys هیچ گونه به روزرسانی یا پچ امنیتی منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6250
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6300
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6350
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6500
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE7000
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE9000

 نتیجه گیری

با توجه به شدت بالای این آسیب‌پذیری و عدم انتشار پچ رسمی از سوی Linksys، ضروری است که مدیران شبکه و کاربران اقدامات کاهش ریسک را در کوتاه‌ترین زمان ممکن اجرا کنند. در شرایطی که امکان توقف استفاده از روترهای آسیب‌پذیر وجود دارد، بهترین راهکار کنار گذاشتن این تجهیزات تا زمان انتشار به‌روزرسانی امنیتی است؛ اما در صورت اجبار به ادامه بهره‌برداری، باید دسترسی خارجی به رابط مدیریت وب غیرفعال شده و تنها به شبکه داخلی یا آدرس‌های IP مورد اعتماد محدود شود. همچنین، پیکربندی دقیق فایروال و سامانه‌های تشخیص یا جلوگیری از نفوذ (IDS/IPS) برای مسدودسازی درخواست‌های مشکوک به‌ویژه در مسیر ‎/goform/inboundFilterAdd اهمیت بالایی دارد. استفاده از ابزارهای نظارتی و لاگینگ پیشرفته جهت پایش رفتارهای غیرعادی و تحلیل ترافیک شبکه، به همراه اعمال سیاست‌های امنیتی نظیر تقسیم‌بندی شبکه، کاهش دسترسی حساب‌های مدیریتی، به‌کارگیری رمزهای عبور قوی و احراز هویت چندعاملی، از دیگر اقدامات حیاتی در این زمینه محسوب می‌شوند. در کنار این تدابیر، بررسی مستمر اطلاعیه‌های رسمی Linksys و منابع معتبر امنیتی برای دریافت به‌روزرسانی‌ها یا راهکارهای موقت و در صورت امکان جایگزینی دستگاه‌های آسیب‌پذیر با مدل‌های ایمن‌تر توصیه می‌شود. پیاده‌سازی این اقدامات به شکل یکپارچه، ریسک بهره‌برداری را به حداقل رسانده و علاوه بر مقابله با تهدید فعلی، امنیت کلی زیرساخت شبکه را نیز ارتقا خواهد داد.

امکان استفاده در Mitre Attack

  • Tactic (TA0001) – Initial Access
    Sub-technique (T1190) – Exploit Public-Facing Application
    مهاجم می‌تواند از راه دور درخواست HTTP به رابط وب مدیریتی روتر (مسیر ‎/goform/inboundFilterAdd) ارسال کند. با قراردادن رشته بیش‌ازحد طولانی در پارامتر ‎ruleName، سرریز بافر ایجاد می‌شود و امکان اجرای کد مخرب روی دستگاه فراهم می‌گردد.
  • Tactic (TA0002) – Execution
    Sub-technique (T1203) – Exploitation for Client Execution
    با سوءاستفاده از سرریز بافر، مهاجم قادر است کد دلخواه خود را در فضای حافظه دستگاه اجرا کند و کنترل فرآیند را به دست گیرد.
  • Tactic (TA0004) – Privilege Escalation
    Sub-technique (T1068) – Exploitation for Privilege Escalation
    در صورت موفقیت‌آمیز بودن بهره‌برداری، امکان بازنویسی آدرس بازگشت و اجرای کد با سطح دسترسی بالاتر روی سیستم‌عامل تعبیه‌شده‌ی روتر وجود دارد.
  • Tactic (TA0005) – Defense Evasion
    Sub-technique (T1027) – Obfuscated Files or Information
    مهاجم می‌تواند داده‌های ارسالی (payload) را به‌گونه‌ای پنهان‌سازی یا تکه‌تکه کند که در ظاهر مانند یک درخواست HTTP عادی به نظر برسد و از شناسایی توسط IDS/IPS عبور کند.
  • Tactic (TA0040) – Impact
    Sub-technique (T1499) – Endpoint Denial of Service
    اجرای موفق اکسپلویت می‌تواند باعث Crash شدن روتر یا اختلال در سرویس‌دهی آن شود و در نتیجه به یک حمله انکار سرویس (DoS) منجر گردد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9356
  2. https://www.cvedetails.com/cve/CVE-2025-9356/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9356
  4. https://vuldb.com/?submit.631528
  5. https://vuldb.com/?id.321059
  6. https://vuldb.com/?ctiid.321059
  7. https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_24/24.md
  8. https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_24/24.md#poc
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-9356
  10. https://cwe.mitre.org/data/definitions/121.html
  11. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید