- شناسه CVE-2025-9481 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 26, 2025
- به روز شده: آگوست 26, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: RE
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روترهای Linksys مدلهای RE6250، RE6300، RE6350، RE6500، RE7000 و RE9000 شناسایی شده است. این آسیب پذیری در تابع setIpv6 مسیر /goform/setIpv6 به دلیل پردازش نادرست پارامتر tunrd_Prefix بوده و به مهاجمان احراز هویتشده اجازه میدهد از راه دور کد دلخواه اجرا کرده یا عملکرد دستگاه را مختل کنند.
توضیحات
آسیبپذیری CVE-2025-9481 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است که چندین مدل روتر Linksys را تحت تاثیر قرار می دهد. در این آسیب پذیری ، تابع setIpv6 در فایل mod_form.so پارامتر tunrd_Prefix را بدون بررسی طول آن کپی کرده که امکان سرریز بافر و بازنویسی آدرس بازگشت را فراهم میکند. این موضوع به مهاجمان احراز هویتشده با سطح دسترسی پایین اجازه میدهد از راه دور کد مخرب اجرا کرده یا عملکرد دستگاه را مختل کنند.
این حمله بدون نیاز به تعامل کاربر انجام میشود. پیامدهای آن شامل تأثیر بالا بر محرمانگی و در دسترس پذیری دستگاه است. کد اثبات مفهومی (PoC) نشان میدهد که با ارسال یک درخواست POST حاوی رشته طولانی برای tunrd_Prefix (مانند 600 کاراکتر ‘a’)، میتوان عملکرد روتر را مختل کرد یا بهطور بالقوه کد دلخواه اجرا نمود. این موضوع ریسک بهرهبرداری را بهویژه برای دستگاههایی که متصل به اینترنت هستند، افزایش می دهد. تاکنون شرکت Linksys به این گزارش پاسخ نداده و هیچ پچ رسمی برای رفع آسیب پذیری منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6250 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6300 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6350 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6500 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE7000 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE9000 |
نتیجه گیری
با توجه به ماهیت این آسیبپذیری و عدم انتشار پچ رسمی از سوی Linksys، این ضعف امنیتی تهدیدی جدی برای روترهای آسیبپذیر محسوب میشود. برای کاهش ریسک و محافظت از شبکه، کاربران باید اقدامات پیشگیرانه متعددی از جمله بهروزرسانی فریمور در صورت ارائه نسخه امن، محدود کردن دسترسی دستگاهها از اینترنت و قرار دادن آنها در محیط محافظت شده با فایروال، نظارت مستمر و بررسی لاگها برای شناسایی فعالیتهای مشکوک، ایزولهسازی دستگاهها با استفاده از VPN یا شبکههای داخلی امن و ارزیابی دورهای امنیت فریمور و تنظیمات روتر را به کار گیرند. اجرای این اقدامات بهصورت یکپارچه ضمن کاهش احتمال بهرهبرداری، امنیت شبکه و دسترسی سرویس را تضمین کرده و ریسک تهدیدات ناشی از سرریز بافر و خرابی حافظه را به حداقل میرساند.
امکان استفاده در Mitre Attack
- Initial Access (TA0001)
T1078 – Valid Accounts
مهاجم برای سوءاستفاده نیاز به یک حساب کاربری احراز هویتشده (حتی سطح پایین) دارد تا بتواند درخواست POST مخرب به تابع setIpv6 ارسال کند. - Execution (TA0002)
T1203 – Exploitation for Client Execution
با ارسال پارامتر دستکاریشده tunrd_Prefix و ایجاد سرریز بافر، مهاجم میتواند اجرای کد دلخواه (RCE) روی روتر را به دست آورد. - Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
در صورت موفقیت در تزریق کد، امکان ارتقای سطح دسترسی از حساب کاربری محدود به سطح سیستمی (root) روی دستگاه وجود دارد. - Persistence (TA0003)
T1136 – Create Account / T1505 – Server Software Component
مهاجم میتواند با ایجاد تغییر در تنظیمات یا آپلود بکدور، پایداری حضور خود روی روتر را تضمین کند. - Defense Evasion (TA0005)
T1070 – Indicator Removal on Host
مهاجم میتواند لاگها و نشانههای سوءاستفاده را پاک کرده یا تغییر دهد تا شناسایی نشود. - Impact (TA0040)
T1499 – Endpoint Denial of Service
در صورت ارسال داده بیش از حد (مثل رشته 600 کاراکتری)، مهاجم میتواند باعث کرش روتر و از دسترس خارج شدن سرویس شود.
T1486 – Data Encrypted for Impact
مهاجم میتواند داده یا تنظیمات حیاتی را تغییر یا قفل کند تا عملکرد شبکه مختل شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9481
- https://www.cvedetails.com/cve/CVE-2025-9481/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9481
- https://vuldb.com/?submit.634819
- https://vuldb.com/?id.321396
- https://vuldb.com/?ctiid.321396
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_35/35.md
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_35/35.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-9481
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html