Kritiek Beveiligingslek in Linksys Range Extenders: CVE-2025-9249

Kritiek Beveiligingslek in Linksys Range Extenders: CVE-2025-9249

Een ernstig beveiligingslek is ontdekt in verschillende Linksys range extenders, waaronder de modellen RE6250, RE6300, RE6350, RE6500, RE7000 en RE9000. Het lek, aangeduid als CVE-2025-9249, maakt misbruik mogelijk van een buffer overflow in de DHCPReserveAddGroup functie. Dit kan op afstand worden uitgevoerd en vormt daardoor een aanzienlijk risico voor netwerkbeveiliging.

Overzicht

De kwetsbaarheid bevindt zich in de /goform/DHCPReserveAddGroup bestand, waar het manipuleren van de argumenten enable_group, name_group, ip_group, en mac_group leidt tot een stack-based buffer overflow. Dit kan ertoe leiden dat aanvallers op afstand het volledige netwerk overnemen. De exploit voor dit lek is openbaar beschikbaar, wat de urgentie van het probleem vergroot.

Aanbevelingen

  • Controleer of uw Linksys-apparaat een van de getroffen modellen is:
  • RE6250 versies: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
    RE6300 versies: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
    RE6350 versies: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
    RE6500 versies: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
    RE7000 versies: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
    RE9000 versies: 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
  • Overweeg om alle getroffen apparaten uit te schakelen totdat een update beschikbaar is.
  • Houd contact met Linksys voor updates en herstelmogelijkheden.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-9249?

Dit is een stack-based buffer overflow kwetsbaarheid die optreedt in de Linksys range extenders door een exploit in de DHCPReserveAddGroup functie.

Welke systemen zijn kwetsbaar voor CVE-2025-9249?

De modellen Linksys RE6250, RE6300, RE6350, RE6500, RE7000 en RE9000 met specifieke firmwareversies zijn getroffen.

Bestaat er al een patch of beveiligingsupdate?

De leverancier heeft momenteel nog niet gereageerd op het beveiligingslek; er is nog geen patch beschikbaar.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan deze kwetsbaarheid uitbuiten om controle over het netwerk te krijgen vanuit een externe locatie.