خانه » CVE-2025-9482

CVE-2025-9482

Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 PortRangeForwardAdd Stack-Based Overflow

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-9482

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روترهای Linksys مدل‌های RE6250، RE6300، RE6350، RE6500، RE7000 و RE9000 شناسایی شده است. این آسیب پذیری در تابع portRangeForwardAdd مسیر /goform/portRangeForwardAdd به دلیل پردازش نادرست پارامترهای ruleName، schedule، inboundFilter، TCPPorts و UDPPorts ایجاد می شود و به مهاجمان احراز هویت‌شده امکان اجرای کد از راه دور و مختل کردن عملکرد دستگاه را می دهد.

توضیحات

آسیب‌پذیری CVE-2025-9482 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است که در مدل های مختلف روتر Linksys رخ می‌دهد. در این آسیب پذیری، تابع portRangeForwardAdd در مسیر /goform/portRangeForwardAdd پارامترهای ruleName، schedule، inboundFilter، TCPPortsو UDPPorts را بدون بررسی طول آن‌ها کپی کرده که امکان سرریز بافر و بازنویسی آدرس بازگشت را فراهم می‌کند. این ضعف به مهاجمان احراز هویت‌شده با دسترسی سطح پایین اجازه می‌دهد از راه دور کد مخرب اجرا کرده یا یا عملکرد دستگاه را مختل کنند.

این حمله بدون نیاز به تعامل کاربر انجام می‌شود و پیچیدگی پایینی دارد. پیامدهای آن شامل تأثیر بالا بر محرمانگی ، یکپارچگی و در دسترس پذیری است. کد اثبات مفهومی (PoC) نشان می‌دهد که با ارسال یک درخواست POST حاوی رشته طولانی برای ruleName (کاراکتر ‘a’) می‌توان عملکرد روتر را مختل کرد یا به‌طور بالقوه کد دلخواه اجرا نمود. این موضوع ریسک بهره‌برداری را به‌ویژه برای دستگاه‌هایی که متصل به اینترنت هستند، افزایش می دهد. تاکنون شرکت Linksys به این گزارش پاسخ نداده و هیچ پچ رسمی برای رفع آسیب پذیری منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6250
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6300
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6350
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE6500
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE7000
affected at 1.0.013.001

affected at 1.0.04.001

affected at 1.0.04.002

affected at 1.1.05.003

affected at 1.2.07.001

RE9000

 نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری CVE-2025-9481، قابلیت اجرای کد از راه دور (RCE) و عدم انتشار وصله امنیتی رسمی از سوی Linksys، اعمال اقدامات سخت‌گیرانه کاهش ریسک برای ایمن‌سازی زیرساخت ضروری است. در وهله نخست، رابط مدیریتی روتر نباید از طریق اینترنت عمومی در دسترس باشد و باید صرفاً از طریق شبکه داخلی سازمان یا کانال‌های رمزگذاری‌شده نظیر VPN با احراز هویت چندعاملی فعال شود. علاوه بر این، استفاده از گذرواژه‌های پیش‌فرض یا ضعیف باید ممنوع شده و تمامی حساب‌های مدیریتی با گذرواژه‌های پیچیده و منحصربه‌فرد بازپیکربندی شوند.

در سطح مانیتورینگ، ثبت و تحلیل مداوم ترافیک الزامی است و باید درخواست‌های مشکوک مرتبط با مسیرهای حساس نظیر /goform/setIpv به‌ویژه پارامتر tunrd_Prefix به‌سرعت شناسایی شوند. همچنین بهره‌گیری از فایروال لایه اپلیکیشن (WAF) برای فیلتر و مسدودسازی ورودی‌های غیرمجاز به پارامترهای کلیدی (مانند ruleName، schedule، inboundFilter، TCPPorts و UDPPorts توصیه می‌شود.

به‌منظور کاهش بیشتر سطح حمله، توصیه می‌شود دستگاه‌های در معرض اینترنت در محیط DMZ یا VLAN ایزوله قرار گرفته و دسترسی مدیریتی از طریق ACLهای محدودکننده یا لیست سفید آدرس‌های IP معتبر کنترل شود. علاوه بر این، تهیه نسخه پشتیبان منظم از تنظیمات و پیکربندی روتر برای امکان بازیابی سریع پس از حمله یا خرابی ضروری است. در نهایت، در صورت امکان، جایگزینی روترهای آسیب‌پذیر با مدل‌های امن‌تر از برندهای معتبر اقدامی پیشگیرانه و موثر خواهد بود. اجرای یکپارچه این راهکارها سطح امنیت تجهیزات شبکه را به‌طور چشمگیری ارتقا داده و احتمال بهره‌برداری موفق توسط مهاجمان را به حداقل کاهش می‌دهد.

امکان استفاده در Mitre Attack

  • Initial Access (TA0001)

T1190 – Exploit Public-Facing Application
مهاجم می‌تواند از طریق بهره‌برداری از آسیب‌پذیری موجود در مسیر /goform/setIpv6، که ورودی پارامتر tunrd_Prefix را بدون اعتبارسنجی پردازش می‌کند، به دستگاه دسترسی اولیه پیدا کند.

  • Execution (TA0002)

T1203 – Exploitation for Client Execution
بهره‌برداری موفق از این آسیب‌پذیری به مهاجم امکان می‌دهد کد دلخواه خود را روی روتر آسیب‌پذیر اجرا کند.

  • Privilege Escalation (TA0004)

T1068 – Exploitation for Privilege Escalation
به دلیل بازنویسی آدرس بازگشت و کنترل جریان اجرای برنامه، مهاجم می‌تواند سطح دسترسی خود را افزایش دهد و کنترل کامل دستگاه را به دست گیرد.

  • Persistence (TA0003)

T1136 – Create Account در صورت بارگذاری شل یا دستکاری سیستم
مهاجم می‌تواند با ایجاد تغییرات در پیکربندی یا بارگذاری باینری مخرب روی دستگاه، دسترسی ماندگار ایجاد کند.

  • Defense Evasion (TA0005)

T1070 – Indicator Removal on Host
امکان پاک کردن لاگ‌های سیستمی برای مخفی‌سازی ردپاها وجود دارد.

  • Credential Access (TA0006)

T1552 – Unsecured Credentials
در صورت کنترل کامل دستگاه، مهاجم می‌تواند به داده‌های حساس ذخیره‌شده مانند رمزهای عبور PPPoE یا Wi-Fi دسترسی یابد.

  • Discovery (TA0007)

T1087 – Account Discovery
مهاجم قادر خواهد بود حساب‌های مدیریتی و سرویس‌های فعال روی روتر را شناسایی کند.

T1049 – System Network Connections Discovery
بررسی و نقشه‌برداری از ارتباطات شبکه‌ای متصل به روتر.

  • Impact (TA0040)

T1499 – Endpoint Denial of Service
اجرای کد یا کرش کردن دستگاه می‌تواند باعث انکار سرویس (DoS) شود.

T1486 – Data Encrypted for Impact
در سناریوهای پیچیده‌تر، امکان رمزگذاری یا دستکاری داده‌های حیاتی روتر وجود دارد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9482
  2. https://www.cvedetails.com/cve/CVE-2025-9482/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9482
  4. https://vuldb.com/?submit.634820
  5. https://vuldb.com/?id.321397
  6. https://vuldb.com/?ctiid.321397
  7. https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_36/36.md
  8. https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_36/36.md#poc
  9. https://cwe.mitre.org/data/definitions/121.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید