خانه » CVE-2025-9481

CVE-2025-9481

Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 SetIpv6 Stack-Based Overflow

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-9481

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روترهای Linksys مدل‌های RE6250، RE6300، RE6350، RE6500، RE7000 و RE9000 شناسایی شده است. این آسیب پذیری در تابع setIpv6 مسیر /goform/setIpv6 به دلیل پردازش نادرست پارامتر tunrd_Prefix بوده و به مهاجمان احراز هویت‌شده اجازه می‌دهد از راه دور کد دلخواه اجرا کرده یا عملکرد دستگاه را مختل کنند.

توضیحات

آسیب‌پذیری CVE-2025-9481 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است که چندین مدل روتر Linksys را تحت تاثیر قرار می دهد. در این آسیب پذیری ، تابع setIpv6 در فایل mod_form.so پارامتر tunrd_Prefix را بدون بررسی طول آن کپی کرده که امکان سرریز بافر و بازنویسی آدرس بازگشت را فراهم می‌کند. این موضوع به مهاجمان احراز هویت‌شده با سطح دسترسی پایین اجازه می‌دهد از راه دور کد مخرب اجرا کرده یا عملکرد دستگاه را مختل کنند.

این حمله بدون نیاز به تعامل کاربر انجام می‌شود. پیامدهای آن شامل تأثیر بالا بر محرمانگی و در دسترس پذیری دستگاه است. کد اثبات مفهومی (PoC) نشان می‌دهد که با ارسال یک درخواست POST حاوی رشته طولانی برای tunrd_Prefix (مانند 600 کاراکتر ‘a’)، می‌توان عملکرد روتر را مختل کرد یا به‌طور بالقوه کد دلخواه اجرا نمود. این موضوع ریسک بهره‌برداری را به‌ویژه برای دستگاه‌هایی که متصل به اینترنت هستند، افزایش می دهد. تاکنون شرکت Linksys به این گزارش پاسخ نداده و هیچ پچ رسمی برای رفع آسیب پذیری منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6250
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6300
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6350
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6500
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE7000
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE9000

 نتیجه گیری

با توجه به ماهیت این آسیب‌پذیری و عدم انتشار پچ رسمی از سوی Linksys، این ضعف امنیتی تهدیدی جدی برای روترهای آسیب‌پذیر محسوب می‌شود. برای کاهش ریسک و محافظت از شبکه، کاربران باید اقدامات پیشگیرانه متعددی از جمله به‌روزرسانی فریمور در صورت ارائه نسخه امن، محدود کردن دسترسی دستگاه‌ها از اینترنت و قرار دادن آن‌ها در محیط محافظت شده با فایروال، نظارت مستمر و بررسی لاگ‌ها برای شناسایی فعالیت‌های مشکوک، ایزوله‌سازی دستگاه‌ها با استفاده از VPN یا شبکه‌های داخلی امن و ارزیابی دوره‌ای امنیت فریمور و تنظیمات روتر را به کار گیرند. اجرای این اقدامات به‌صورت یکپارچه ضمن کاهش احتمال بهره‌برداری، امنیت شبکه و دسترسی سرویس را تضمین کرده و ریسک تهدیدات ناشی از سرریز بافر و خرابی حافظه را به حداقل می‌رساند.

امکان استفاده در Mitre Attack

  • Initial Access (TA0001)
    T1078 – Valid Accounts
    مهاجم برای سوءاستفاده نیاز به یک حساب کاربری احراز هویت‌شده (حتی سطح پایین) دارد تا بتواند درخواست POST مخرب به تابع setIpv6 ارسال کند.
  • Execution (TA0002)
    T1203 – Exploitation for Client Execution
    با ارسال پارامتر دستکاری‌شده tunrd_Prefix و ایجاد سرریز بافر، مهاجم می‌تواند اجرای کد دلخواه (RCE)  روی روتر را به دست آورد.
  • Privilege Escalation (TA0004)
    T1068 – Exploitation for Privilege Escalation
    در صورت موفقیت در تزریق کد، امکان ارتقای سطح دسترسی از حساب کاربری محدود به سطح سیستمی (root) روی دستگاه وجود دارد.
  • Persistence (TA0003)
    T1136 – Create Account / T1505 – Server Software Component
    مهاجم می‌تواند با ایجاد تغییر در تنظیمات یا آپلود بک‌دور، پایداری حضور خود روی روتر را تضمین کند.
  • Defense Evasion (TA0005)
    T1070 – Indicator Removal on Host
    مهاجم می‌تواند لاگ‌ها و نشانه‌های سوءاستفاده را پاک کرده یا تغییر دهد تا شناسایی نشود.
  • Impact (TA0040)
    T1499 – Endpoint Denial of Service
    در صورت ارسال داده بیش از حد (مثل رشته 600 کاراکتری)، مهاجم می‌تواند باعث کرش روتر و از دسترس خارج شدن سرویس شود.
    T1486 – Data Encrypted for Impact
    مهاجم می‌تواند داده یا تنظیمات حیاتی را تغییر یا قفل کند تا عملکرد شبکه مختل شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9481
  2. https://www.cvedetails.com/cve/CVE-2025-9481/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9481
  4. https://vuldb.com/?submit.634819
  5. https://vuldb.com/?id.321396
  6. https://vuldb.com/?ctiid.321396
  7. https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_35/35.md
  8. https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_35/35.md#poc
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-9481
  10. https://cwe.mitre.org/data/definitions/121.html
  11. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید