- شناسه CVE-2025-9482 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 26, 2025
- به روز شده: آگوست 26, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Linksys
- محصول: RE
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روترهای Linksys مدلهای RE6250، RE6300، RE6350، RE6500، RE7000 و RE9000 شناسایی شده است. این آسیب پذیری در تابع portRangeForwardAdd مسیر /goform/portRangeForwardAdd به دلیل پردازش نادرست پارامترهای ruleName، schedule، inboundFilter، TCPPorts و UDPPorts ایجاد می شود و به مهاجمان احراز هویتشده امکان اجرای کد از راه دور و مختل کردن عملکرد دستگاه را می دهد.
توضیحات
آسیبپذیری CVE-2025-9482 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است که در مدل های مختلف روتر Linksys رخ میدهد. در این آسیب پذیری، تابع portRangeForwardAdd در مسیر /goform/portRangeForwardAdd پارامترهای ruleName، schedule، inboundFilter، TCPPortsو UDPPorts را بدون بررسی طول آنها کپی کرده که امکان سرریز بافر و بازنویسی آدرس بازگشت را فراهم میکند. این ضعف به مهاجمان احراز هویتشده با دسترسی سطح پایین اجازه میدهد از راه دور کد مخرب اجرا کرده یا یا عملکرد دستگاه را مختل کنند.
این حمله بدون نیاز به تعامل کاربر انجام میشود و پیچیدگی پایینی دارد. پیامدهای آن شامل تأثیر بالا بر محرمانگی ، یکپارچگی و در دسترس پذیری است. کد اثبات مفهومی (PoC) نشان میدهد که با ارسال یک درخواست POST حاوی رشته طولانی برای ruleName (کاراکتر ‘a’) میتوان عملکرد روتر را مختل کرد یا بهطور بالقوه کد دلخواه اجرا نمود. این موضوع ریسک بهرهبرداری را بهویژه برای دستگاههایی که متصل به اینترنت هستند، افزایش می دهد. تاکنون شرکت Linksys به این گزارش پاسخ نداده و هیچ پچ رسمی برای رفع آسیب پذیری منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6250 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6300 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6350 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE6500 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE7000 |
affected at 1.0.013.001
affected at 1.0.04.001 affected at 1.0.04.002 affected at 1.1.05.003 affected at 1.2.07.001 |
RE9000 |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری CVE-2025-9481، قابلیت اجرای کد از راه دور (RCE) و عدم انتشار وصله امنیتی رسمی از سوی Linksys، اعمال اقدامات سختگیرانه کاهش ریسک برای ایمنسازی زیرساخت ضروری است. در وهله نخست، رابط مدیریتی روتر نباید از طریق اینترنت عمومی در دسترس باشد و باید صرفاً از طریق شبکه داخلی سازمان یا کانالهای رمزگذاریشده نظیر VPN با احراز هویت چندعاملی فعال شود. علاوه بر این، استفاده از گذرواژههای پیشفرض یا ضعیف باید ممنوع شده و تمامی حسابهای مدیریتی با گذرواژههای پیچیده و منحصربهفرد بازپیکربندی شوند.
در سطح مانیتورینگ، ثبت و تحلیل مداوم ترافیک الزامی است و باید درخواستهای مشکوک مرتبط با مسیرهای حساس نظیر /goform/setIpv بهویژه پارامتر tunrd_Prefix بهسرعت شناسایی شوند. همچنین بهرهگیری از فایروال لایه اپلیکیشن (WAF) برای فیلتر و مسدودسازی ورودیهای غیرمجاز به پارامترهای کلیدی (مانند ruleName، schedule، inboundFilter، TCPPorts و UDPPorts توصیه میشود.
بهمنظور کاهش بیشتر سطح حمله، توصیه میشود دستگاههای در معرض اینترنت در محیط DMZ یا VLAN ایزوله قرار گرفته و دسترسی مدیریتی از طریق ACLهای محدودکننده یا لیست سفید آدرسهای IP معتبر کنترل شود. علاوه بر این، تهیه نسخه پشتیبان منظم از تنظیمات و پیکربندی روتر برای امکان بازیابی سریع پس از حمله یا خرابی ضروری است. در نهایت، در صورت امکان، جایگزینی روترهای آسیبپذیر با مدلهای امنتر از برندهای معتبر اقدامی پیشگیرانه و موثر خواهد بود. اجرای یکپارچه این راهکارها سطح امنیت تجهیزات شبکه را بهطور چشمگیری ارتقا داده و احتمال بهرهبرداری موفق توسط مهاجمان را به حداقل کاهش میدهد.
امکان استفاده در Mitre Attack
- Initial Access (TA0001)
T1190 – Exploit Public-Facing Application
مهاجم میتواند از طریق بهرهبرداری از آسیبپذیری موجود در مسیر /goform/setIpv6، که ورودی پارامتر tunrd_Prefix را بدون اعتبارسنجی پردازش میکند، به دستگاه دسترسی اولیه پیدا کند.
- Execution (TA0002)
T1203 – Exploitation for Client Execution
بهرهبرداری موفق از این آسیبپذیری به مهاجم امکان میدهد کد دلخواه خود را روی روتر آسیبپذیر اجرا کند.
- Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
به دلیل بازنویسی آدرس بازگشت و کنترل جریان اجرای برنامه، مهاجم میتواند سطح دسترسی خود را افزایش دهد و کنترل کامل دستگاه را به دست گیرد.
- Persistence (TA0003)
T1136 – Create Account در صورت بارگذاری شل یا دستکاری سیستم
مهاجم میتواند با ایجاد تغییرات در پیکربندی یا بارگذاری باینری مخرب روی دستگاه، دسترسی ماندگار ایجاد کند.
- Defense Evasion (TA0005)
T1070 – Indicator Removal on Host
امکان پاک کردن لاگهای سیستمی برای مخفیسازی ردپاها وجود دارد.
- Credential Access (TA0006)
T1552 – Unsecured Credentials
در صورت کنترل کامل دستگاه، مهاجم میتواند به دادههای حساس ذخیرهشده مانند رمزهای عبور PPPoE یا Wi-Fi دسترسی یابد.
- Discovery (TA0007)
T1087 – Account Discovery
مهاجم قادر خواهد بود حسابهای مدیریتی و سرویسهای فعال روی روتر را شناسایی کند.
T1049 – System Network Connections Discovery
بررسی و نقشهبرداری از ارتباطات شبکهای متصل به روتر.
- Impact (TA0040)
T1499 – Endpoint Denial of Service
اجرای کد یا کرش کردن دستگاه میتواند باعث انکار سرویس (DoS) شود.
T1486 – Data Encrypted for Impact
در سناریوهای پیچیدهتر، امکان رمزگذاری یا دستکاری دادههای حیاتی روتر وجود دارد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9482
- https://www.cvedetails.com/cve/CVE-2025-9482/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9482
- https://vuldb.com/?submit.634820
- https://vuldb.com/?id.321397
- https://vuldb.com/?ctiid.321397
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_36/36.md
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_36/36.md#poc
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html