Kritieke kwetsbaarheid CVE-2025-9363 in Linksys extenders

Kritieke kwetsbaarheid CVE-2025-9363 in Linksys extenders

Een kritieke kwetsbaarheid is ontdekt in de Linksys RE6250, RE6300, RE6350, RE6500, RE7000 en RE9000 modellen. Deze kwetsbaarheid, aangeduid als CVE-2025-9363, maakt het mogelijk dat de functie portTriggerManageRule in het bestand /goform/portTriggerManageRule kan worden gemanipuleerd, wat leidt tot een stack-gebaseerde buffer overflow. Dit kan potentieel door een aanvaller worden misbruikt om op afstand code uit te voeren.

De impact van deze exploit is aanzienlijk, met een CVSS score van 8.7, wat aangeeft dat het risico hoog is. De exploit is reeds openbaar gemaakt, waardoor systemen die deze versies draaien direct gevaar lopen.

Overzicht

Deze kwetsbaarheid betreft een stack-based buffer overflow (CWE-121) en geheugenbeschadiging (CWE-119). Het probleem doet zich voor wanneer de argumenten triggerRuleName en schedule verkeerd worden behandeld, wat leidt tot ongecontroleerde toegang tot systeembronnen.

Aanbevelingen

  • Controleer of uw Linksys apparatuur draait op de aangedane firmware versies:
    1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001

    .

  • Volg de adviezen voor beveiligingsupdates op de officiële Linksys website.
  • Overweeg tijdelijke mitigaties zoals het beperken van toegang tot het netwerk of het uitschakelen van de poort trigger functie.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-9363?

Deze CVE identificeert een buffer overflow kwetsbaarheid in specifieke Linksys extenders. Het probleem ligt bij de behandeling van specifieke functie-argumenten, waardoor ongeautoriseerde toegang mogelijk is.

Welke systemen zijn kwetsbaar voor CVE-2025-9363?

De Linksys modellen RE6250, RE6300, RE6350, RE6500, RE7000 en RE9000 met bepaalde firmware versies zoals hierboven vermeld.

Bestaat er al een patch of beveiligingsupdate?

Op dit moment is er nog geen officiële reactie of patch van Linksys beschikbaar.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan deze kwetsbaarheid gebruiken om op afstand toegang te krijgen tot het getroffen systeem, mogelijk met volledige controle over de hardware.