CVE-2025-9247: Kritieke kwetsbaarheid in Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000

CVE-2025-9247: Kritieke kwetsbaarheid in Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000

Een ernstige kwetsbaarheid, aangeduid als CVE-2025-9247, is ontdekt in de Linksys RE6250, RE6300, RE6350, RE6500, RE7000 en RE9000 modellen. Deze kwetsbaarheid kan resulteren in een stackgebaseerde buffer overflow die op afstand kan worden uitgebuit. Hierdoor kan een kwaadwillende zonder uw medeweten de controle over uw netwerkapparatuur overnemen.

De getroffen softwareversies zijn:

  • Linksys RE6250: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
  • Linksys RE6300: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
  • Linksys RE6350: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
  • Linksys RE6500: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
  • Linksys RE7000: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
  • Linksys RE9000: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001

Overzicht

De kwetsbaarheid wordt veroorzaakt door een manipulatie van het vlan_set argument binnen de setVlan functie van het bestand /goform/setVlan. Volgens het CVSS v3.1 is de kwetsbaarheid als ‘HOOG’ ingeschaald met een score van 8.8.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-9247?

CVE-2025-9247 is een kwetsbaarheid in verschillende Linksys repeater modellen die kan leiden tot een stackgebaseerde buffer overflow.

Welke systemen zijn kwetsbaar voor CVE-2025-9247?

De kwetsbare systemen zijn de Linksys RE modellen: RE6250, RE6300, RE6350, RE6500, RE7000 en RE9000 met specifieke firmwareversies.

Bestaat er al een patch of beveiligingsupdate?

Op dit moment is er geen reactie van de leverancier Linksys wat betreft een oplossing of update voor deze kwetsbaarheid.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan op afstand een buffer overflow aanval uitvoeren, wat kan leiden tot het overnemen van de controle over uw apparaat en mogelijk toegang tot uw netwerk.