- شناسه CVE-2025-9525 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 27, 2025
- به روز شده: آگوست 27, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات روتر و شبکه
- برند: Linksys
- محصول: E1700
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر Linksys E1700 نسخه 1.0.0.4.003 شناسایی شده است. این آسیب پذیری در تابع setWan در مسیر /goform/setWan به دلیل پردازش نادرست پارامترهای DeviceName و lanIp ایجاد شده و به مهاجمان احراز هویتشده اجازه میدهد از راه دور کد دلخواه اجرا کرده یا عملکرد دستگاه را مختل کنند.
توضیحات
آسیبپذیری CVE-2025-9525 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) در روتر Linksys E1700 شناسایی شده است. این ضعف در تابع setWan در فایل /goform/setWan رخ میدهد، جایی که پارامترهای DeviceName و lanIp بدون بررسی طول دادهها کپی میشوند و میتوانند باعث سرریز بافر و بازنویسی آدرس بازگشت شوند. این آسیبپذیری به مهاجمان احراز هویتشده با دسترسی سطح پایین امکان میدهد از راه دور کد دلخواه اجرا کرده یا عملکرد روتر را مختل کنند.
حمله بدون نیاز به تعامل کاربر و با پیچیدگی پایین انجام میشود و پیامد آن شامل تأثیر بالا بر محرمانگی، یکپارچگی و در دسترسپذیری است. کد اثبات مفهومی (PoC) نشان میدهد که با ارسال یک درخواست POST حاوی رشته طولانی برای پارامتر DeviceName یا lanIp، میتوان عملکرد روتر را مختل کرده یا بهطور بالقوه کد دلخواه اجرا نمود. این وضعیت، ریسک بالایی برای دستگاههای متصل به اینترنت ایجاد میکند.
تاکنون، شرکت Linksys هیچ پاسخ رسمی ارائه نکرده و پچ یا بهروزرسانی برای رفع این آسیبپذیری منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.0.4.003 | E1700 |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری، پتانسیل آن برای اجرای کد از راه دور و عدم انتشار پچ رسمی، کاربران روتر Linksys E1700 باید فوراً اقدامات کاهش ریسک زیر را اعمال کنند:
- محدود کردن دسترسی شبکه: رابط مدیریت روتر را از دسترسی عمومی به اینترنت جدا کرده و فقط از طریق شبکههای داخلی یا VPN در دسترس باشد.
- تغییر رمز عبور: رمزهای عبور پیشفرض را به رمزهای قوی تغییر دهید تا دسترسی غیرمجاز کاهش یابد.
- نظارت بر ترافیک: از ابزارهای نظارت شبکه برای شناسایی درخواستهای مشکوک به /goform/setWan استفاده کنید.
- فایروال اپلیکیشن وب (WAF): درخواستهای مخرب به پارامترهای DeviceName یا lanIp را مسدود کنید.
- جایگزینی دستگاه: با توجه به عدم پاسخگویی Linksys و وجود چندین آسیبپذیری مشابه، استفاده از دستگاههای ایمنتر و برندهای معتبرتر توصیه میشود..
- پشتیبانگیری: از پیکربندی روتر نسخه پشتیبان تهیه کنید تا در صورت حمله یا خرابی، امکان بازیابی سریع وجود داشته باشد.
اجرای این اقدامات به شکل یکپارچه میتواند احتمال بهرهبرداری را به حداقل رسانده و امنیت شبکه را حفظ کند. همچنین، بررسی منظم منابع رسمی Linksys و پایگاههای امنیتی برای دریافت بهروزرسانیهای احتمالی ضروری است.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
- T1078 – Valid Accounts
مهاجم میتواند از حسابهای احراز هویتشده (حتی با سطح دسترسی پایین) برای وارد شدن به دستگاه استفاده کند و از آسیبپذیری برای اجرای کد مخرب بهرهبرداری کند.
Execution (TA0002)
- T1203 – Exploitation for Client Execution
مهاجم میتواند با ارسال درخواستهای مخرب حاوی دادههای طولانی برای پارامترهای DeviceName یا lanIp، کد دلخواه را از راه دور اجرا کند.
Impact (TA0040)
- T1565 – Data Manipulation
پس از دسترسی به دستگاه، مهاجم میتواند تنظیمات دستگاه را تغییر داده یا عملکرد آن را مختل کند، که منجر به اختلال در شبکه و تأثیرات منفی بر عملکرد دستگاه میشود.
Denial of Service (TA0042)
- T1499 – Endpoint Denial of Service
مهاجم میتواند با استفاده از این آسیبپذیری عملکرد روتر را مختل کرده و سرویسدهی آن را متوقف کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9525
- https://www.cvedetails.com/cve/CVE-2025-9525/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9525
- https://vuldb.com/?submit.634824
- https://vuldb.com/?id.321542
- https://github.com/wudipjq/my_vuln/blob/main/Linksys2/vuln_58/58.md
- https://github.com/wudipjq/my_vuln/blob/main/Linksys2/vuln_58/58.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-9525
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html