В Банке данных угроз (BDU) безопасности информации зарегистрирована новая опасная уязвимость, затрагивающая линейку популярных беспроводных маршрутизаторов и ретрансляторов производства компании Linksys. Идентификатор уязвимости в системе - BDU:2025-15400, также ей присвоен международный идентификатор CVE-2025-9483. Эксперты оценивают уровень опасности как высокий, поскольку эксплуатация дефекта позволяет злоумышленнику получить полный контроль над устройством.
Детали уязвимости
Уязвимость представляет собой классическое переполнение буфера в стеке (stack-based buffer overflow). Конкретно, ошибка кроется в функции "singlePortForwardAdd()", которая обрабатывает запросы по адресу "/goform/singlePortForwardAdd" в веб-интерфейсе управления устройствами. Недостаточная проверка длины входных данных позволяет отправить специально сформированный запрос, переполняющий выделенную область памяти. В результате атакующий может добиться выполнения произвольного вредоносного кода (arbitrary code execution) на устройстве.
Под угрозой находятся несколько моделей сетевых устройств Linksys, включая ретрансляторы RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000. Затронуты конкретные версии микропрограммного обеспечения, например, 1.0.013.001 для RE6500 или 1.2.07.001 для RE6300. Потенциально уязвимыми могут быть и другие версии, поэтому пользователям перечисленных моделей стоит проявить особую бдительность.
Оценка по методологии CVSS (Common Vulnerability Scoring System) подтверждает серьезность угрозы. Базовый балл CVSS 3.1 составляет 8.8 из 10, что соответствует высокому уровню опасности. Вектор атаки предполагает, что злоумышленнику не требуется физический доступ к устройству (AV:N - атака из сети). Кроме того, для успешной атаки достаточно иметь низкие привилегии доступа к веб-интерфейсу (PR:L), а взаимодействие с пользователем не требуется (UI:N). Успешная эксплуатация ведет к полной компрометации конфиденциальности, целостности и доступности системы (C:H/I:H/A:H).
Особую тревогу вызывает тот факт, что, согласно данным БДУ, эксплойт (exploit) для данной уязвимости уже существует в открытом доступе. Это значительно упрощает задачу для киберпреступников, увеличивая риски массовых атак. Обычно подобные уязвимости в сетевом оборудовании привлекают внимание как обычных злоумышленников, так и продвинутых угроз (APT, Advanced Persistent Threat), стремящихся получить точку опоры внутри корпоративной или домашней сети для последующего движения.
На текущий момент официальные исправления от производителя, судя по данным из БДУ, еще не выпущены, статус уязвимости и способ устранения уточняются. Однако эксперты предлагают ряд компенсирующих мер для снижения риска. Во-первых, критически важно ограничить удаленный доступ к веб-интерфейсу маршрутизаторов из интернета. Идеально полностью отключить возможность управления устройством извне локальной сети. Во-вторых, рекомендуется сегментировать сеть, отделив критически важные устройства от потенциально уязвимых.
Также эффективной мерой может стать использование межсетевых экранов (firewalls) для фильтрации входящего трафика и систем обнаружения вторжений (IDS, Intrusion Detection System) или предотвращения вторжений (IPS, Intrusion Prevention System), способных выявлять аномальную активность. Кроме того, следует обеспечить строгую парольную политику для доступа к админ-панели устройства и по возможности перейти на использование защищенных протоколов, таких как HTTPS, вместо HTTP. Организация удаленного доступа через виртуальные частные сети (VPN) является более безопасной альтернативой прямому открытию портов управления.
Обнаружение подобной уязвимости в потребительском сетевом оборудовании подчеркивает сохраняющуюся актуальность проблем безопасности интернета вещей (IoT). Маршрутизаторы и ретрансляторы часто остаются без внимания пользователей, их микропрограммное обеспечение годами не обновляется, что делает их легкой добычей для атакующих. Компрометация такого устройства открывает путь для слежения за трафиком, кражи данных, организации атак типа "человек посередине" (man-in-the-middle) или включения устройства в ботнет.
Пользователям затронутых устройств Linksys рекомендуется внимательно следить за официальными объявлениями вендора на предмет выхода патчей безопасности. До получения обновления необходимо незамедлительно применить все доступные компенсирующие меры. В частности, следует проверить настройки маршрутизатора и убедиться, что порты для удаленного администрирования закрыты извне. Владельцам корпоративных сетей, где используется такое оборудование, стоит рассмотреть вопрос о его временной замене на модели с актуальными и защищенными версиями микропрограмм. Игнорирование данной угрозы может привести к серьезным последствиям, учитывая центральную роль маршрутизатора в любой сети.
Ссылки
- https://bdu.fstec.ru/vul/2025-15400
- https://www.cve.org/CVERecord?id=CVE-2025-9483
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_37/37.md
- https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_37/37.md#poc
- https://vuldb.com/?id.321398
- https://vuldb.com/?ctiid.321398
- https://vuldb.com/?submit.634823