خانه » CVE-2025-9525

CVE-2025-9525

Linksys E1700 SetWan Stack-Based Overflow

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-9525

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر Linksys E1700 نسخه 1.0.0.4.003 شناسایی شده است. این آسیب پذیری در تابع setWan در مسیر  /goform/setWan به دلیل پردازش نادرست پارامترهای DeviceName و lanIp ایجاد شده و به مهاجمان احراز هویت‌شده اجازه می‌دهد از راه دور کد دلخواه اجرا کرده یا عملکرد دستگاه را مختل کنند.

توضیحات

آسیب‌پذیری CVE-2025-9525 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) در روتر Linksys E1700 شناسایی شده است. این ضعف در تابع setWan در فایل /goform/setWan رخ می‌دهد، جایی که پارامترهای DeviceName و lanIp بدون بررسی طول داده‌ها کپی می‌شوند و می‌توانند باعث سرریز بافر و بازنویسی آدرس بازگشت شوند. این آسیب‌پذیری به مهاجمان احراز هویت‌شده با دسترسی سطح پایین امکان می‌دهد از راه دور کد دلخواه اجرا کرده یا عملکرد روتر را مختل کنند.

حمله بدون نیاز به تعامل کاربر و با پیچیدگی پایین انجام می‌شود و پیامد آن شامل تأثیر بالا بر محرمانگی، یکپارچگی و در دسترس‌پذیری است. کد اثبات مفهومی (PoC) نشان می‌دهد که با ارسال یک درخواست POST حاوی رشته طولانی برای پارامتر DeviceName یا lanIp، می‌توان عملکرد روتر را مختل کرده یا به‌طور بالقوه کد دلخواه اجرا نمود. این وضعیت، ریسک بالایی برای دستگاه‌های متصل به اینترنت ایجاد می‌کند.

تاکنون، شرکت Linksys هیچ پاسخ رسمی ارائه نکرده و پچ یا به‌روزرسانی برای رفع این آسیب‌پذیری منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.0.0.4.003 E1700

نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری، پتانسیل آن برای اجرای کد از راه دور و عدم انتشار پچ رسمی، کاربران روتر Linksys E1700 باید فوراً اقدامات کاهش ریسک زیر را اعمال کنند:

  • محدود کردن دسترسی شبکه: رابط مدیریت روتر را از دسترسی عمومی به اینترنت جدا کرده و فقط از طریق شبکه‌های داخلی یا VPN در دسترس باشد.
  • تغییر رمز عبور: رمزهای عبور پیش‌فرض را به رمزهای قوی تغییر دهید تا دسترسی غیرمجاز کاهش یابد.
  • نظارت بر ترافیک: از ابزارهای نظارت شبکه برای شناسایی درخواست‌های مشکوک به /goform/setWan استفاده کنید.
  • فایروال اپلیکیشن وب (WAF): درخواست‌های مخرب به پارامترهای DeviceName یا lanIp را مسدود کنید.
  • جایگزینی دستگاه: با توجه به عدم پاسخگویی Linksys و وجود چندین آسیب‌پذیری مشابه، استفاده از دستگاه‌های ایمن‌تر و برندهای معتبرتر توصیه می‌شود..
  • پشتیبان‌گیری: از پیکربندی روتر نسخه پشتیبان تهیه کنید تا در صورت حمله یا خرابی، امکان بازیابی سریع وجود داشته باشد.

اجرای این اقدامات به شکل یکپارچه می‌تواند احتمال بهره‌برداری را به حداقل رسانده و امنیت شبکه را حفظ کند. همچنین، بررسی منظم منابع رسمی Linksys و پایگاه‌های امنیتی برای دریافت به‌روزرسانی‌های احتمالی ضروری است.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

  • T1078 – Valid Accounts
    مهاجم می‌تواند از حساب‌های احراز هویت‌شده (حتی با سطح دسترسی پایین) برای وارد شدن به دستگاه استفاده کند و از آسیب‌پذیری برای اجرای کد مخرب بهره‌برداری کند.

Execution (TA0002)

  • T1203 – Exploitation for Client Execution
    مهاجم می‌تواند با ارسال درخواست‌های مخرب حاوی داده‌های طولانی برای پارامترهای DeviceName  یا lanIp، کد دلخواه را از راه دور اجرا کند.

Impact (TA0040)

  • T1565 – Data Manipulation
    پس از دسترسی به دستگاه، مهاجم می‌تواند تنظیمات دستگاه را تغییر داده یا عملکرد آن را مختل کند، که منجر به اختلال در شبکه و تأثیرات منفی بر عملکرد دستگاه می‌شود.

Denial of Service (TA0042)

  • T1499 – Endpoint Denial of Service
    مهاجم می‌تواند با استفاده از این آسیب‌پذیری عملکرد روتر را مختل کرده و سرویس‌دهی آن را متوقف کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9525
  2. https://www.cvedetails.com/cve/CVE-2025-9525/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9525
  4. https://vuldb.com/?submit.634824
  5. https://vuldb.com/?id.321542
  6. https://github.com/wudipjq/my_vuln/blob/main/Linksys2/vuln_58/58.md
  7. https://github.com/wudipjq/my_vuln/blob/main/Linksys2/vuln_58/58.md#poc
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-9525
  9. https://cwe.mitre.org/data/definitions/121.html
  10. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید