- شناسه CVE-2025-9527 :CVE
- CWE-121, CWE-119 :CWE
- yes :Advisory
- منتشر شده: آگوست 27, 2025
- به روز شده: آگوست 27, 2025
- امتیاز: 8.8
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Linksys
- محصول: E1700
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر پشته (Stack-Based Buffer Overflow) در روتر Linksys E1700 نسخه 1.0.0.4.003 شناسایی شده است. این آسیب پذیری در تابع QoSSetup در مسیر /goform/QoSSetup به دلیل پردازش نادرست پارامتر ack_policy ایجاد شده و به مهاجمان احراز هویتشده اجازه میدهد از راه دور کد دلخواه اجرا کرده یا عملکرد روتر را مختل کنند.
توضیحات
آسیبپذیری CVE-2025-9527 از نوع سرریز بافر مبتنی بر پشته (مطابق با CWE-121) و خرابی حافظه (مطابق با CWE-119) است که در روتر Linksys E1700 رخ میدهد. در این آسیب پذیری، تابع QoSSetup در فایل mod_form.so پارامتر ack_policy را بدون بررسی طول آن کپی کرده که امکان سرریز بافر و بازنویسی آدرس بازگشت را فراهم میکند. این ضعف به مهاجمان احراز هویتشده با دسترسی سطح پایین اجازه میدهد از راه دور کد مخرب اجرا کرده یا عملکرد دستگاه را مختل کنند.
این حمله بدون نیاز به تعامل کاربر و با پیچیدگی پایین انجام میشود و پیامدهای آن شامل تأثیر بالا بر محرمانگی، یکپارچگی و در دسترس پذیری است. کد اثبات مفهومی (PoC) منتشرشده نشان میدهد که با ارسال یک درخواست POST حاوی رشته طولانی برای پارامتر ack_policy (مانند رشتهای از کاراکترهای ‘a’)، میتوان عملکرد روتر را مختل کرد یا بهطور بالقوه کد دلخواه اجرا نمود. این مسئله ریسک بهرهبرداری را بهویژه برای دستگاههای متصل به اینترنت افزایش میدهد. تاکنون شرکت Linksys هیچ پاسخ رسمی ارائه نکرده و پچ یا بهروزرسانی برای رفع آسیبپذیری منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.0.4.003 | E1700 |
نتیجه گیری
با توجه به ماهیت بحرانی آسیبپذیری، که امکان اجرای کد دلخواه از راه دور را فراهم میآورد و هنوز پچ رسمی برای رفع آن منتشر نشده است، آسیبپذیری CVE-2025-9527 در روتر Linksys E1700 تهدیدی جدی برای پایداری و امنیت شبکهها محسوب میشود. این آسیبپذیری به مهاجمان احراز هویتشده اجازه میدهد تا با بهرهبرداری از سرریز بافر مبتنی بر پشته، بهطور مستقیم بر عملکرد روتر تأثیر گذاشته یا کد مخرب اجرا کنند. با توجه به عدم نیاز به تعامل کاربر، احتمال سوءاستفاده از این آسیبپذیری در محیطهای آنلاین بالا است. تا زمان ارائه پچ رسمی، لازم است تا دسترسی به رابط مدیریتی دستگاه بهشدت محدود شده و از فایروالها برای مسدودسازی درخواستهای ورودی به مسیر /goform/QoSSetup استفاده گردد. نظارت مداوم بر ترافیک ورودی به روتر برای شناسایی فعالیتهای مشکوک و احتمالی، میتواند به شناسایی زودهنگام تلاشهای بهرهبرداری کمک کند. در صورتی که امکانپذیر باشد، جایگزینی دستگاه با یک مدل امنتر یا حتی بهروزرسانی به نسخهای دیگر از همان دستگاه که پچهای امنیتی مربوطه را دریافت کرده است، میتواند از ریسکهای ناشی از آسیبپذیری جلوگیری کند. این اقدامات بهطور مؤثری ریسک سوءاستفاده از آسیبپذیریهایی نظیر اختلال در عملکرد دستگاه، تغییرات غیرمجاز در پیکربندی یا نفوذ به سیستم را کاهش میدهند.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
T1078 – Valid Accounts
مهاجم میتواند از حسابهای کاربری سطح پایین برای نفوذ به دستگاه آسیبپذیر استفاده کرده و از ضعف کنترل دسترسی سوءاستفاده کند.
- Execution (TA0002)
T1203 – Exploitation for Client Execution
مهاجم میتواند از سرریز بافر برای اجرای کد دلخواه روی روتر بهرهبرداری کند.
- Impact (TA0040)
T1565 – Data Manipulation
مهاجم میتواند دادهها و تنظیمات روتر را دستکاری، حذف یا تغییر دهد که منجر به آسیب به عملکرد یا پیکربندی شبکه میشود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9527
- https://www.cvedetails.com/cve/CVE-2025-9527/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9527
- https://vuldb.com/?submit.634826
- https://vuldb.com/?id.321544
- https://vuldb.com/?ctiid.321544
- https://github.com/wudipjq/my_vuln/blob/main/Linksys2/vuln_60/60.md
- https://github.com/wudipjq/my_vuln/blob/main/Linksys2/vuln_60/60.md#poc
- https://nvd.nist.gov/vuln/detail/CVE-2025-9527
- https://cwe.mitre.org/data/definitions/121.html
- https://cwe.mitre.org/data/definitions/119.html