Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09699

Опубликовано: 01 авг. 2025
Источник: fstec
CVSS3: 6.3
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость функции sub_3517C() (/goform/setWan) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000 связана с непринятием мер по нейтрализации специальных элементов при обработке параметра Hostname. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды

Вендор

Linksys Holdings, Inc.

Наименование ПО

Linksys RE6250
Linksys RE6500
Linksys RE6300
Linksys RE6350
Linksys RE7000
Linksys RE9000

Версия ПО

1.0.04.001 (Linksys RE6250)
1.0.013.001 (Linksys RE6500)
1.2.07.001 (Linksys RE6300)
1.0.04.001 (Linksys RE6350)
1.1.05.003 (Linksys RE7000)
1.0.04.002 (Linksys RE9000)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,3)
Низкий уровень опасности (оценка CVSS 4.0 составляет 2,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- отключение/ограничение функции удаленного управления для предотвращения попыток эксплуатации уязвимости (например, запрет использования незащищенных протоколов, таких как HTTP или Telnet);
- соблюдение парольной политики принятой для организации доступа к устройству;
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.0123
Низкий

6.3 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.3
nvd
11 дней назад

A vulnerability has been found in Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 up to 20250801. Affected by this issue is the function sub_3517C of the file /goform/setWan. The manipulation of the argument Hostname leads to os command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

CVSS3: 6.3
github
11 дней назад

A vulnerability has been found in Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 up to 20250801. Affected by this issue is the function sub_3517C of the file /goform/setWan. The manipulation of the argument Hostname leads to os command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

EPSS

Процентиль: 78%
0.0123
Низкий

6.3 Medium

CVSS3

6.5 Medium

CVSS2