Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-34037

PUBLISHED 24.06.2025

CNA: VulnCheck

Linksys Routers E/WAG/WAP/WES/WET/WRT-Series

Обновлено: 24.06.2025
An OS command injection vulnerability exists in various models of E-Series Linksys routers via the /tmUnblock.cgi and /hndUnblock.cgi endpoints over HTTP on port 8080. The CGI scripts improperly process user-supplied input passed to the ttcp_ip parameter without sanitization, allowing unauthenticated attackers to inject shell commands. This vulnerability is exploited in the wild by the "TheMoon" worm to deploy a MIPS ELF payload, enabling arbitrary code execution on the router. This vulnerability may affect other Linksys products to include, but not limited to, WAG/WAP/WES/WET/WRT-series router models and Wireless-N access points and routers.

CWE

Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.
CWE-78 The product constructs all or part of an OS command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended OS command when it is sent to a downstream component.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-11591 Уязвимость микропрограммного обеспечения маршрутизаторов Linksys E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000 и E900, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды

CVSS

Оценка Severity Версия Базовый вектор
10 CRITICAL 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

Доп. Информация

Product Status

E4200
Product: E4200
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 1.0.06 affected
E3200
Product: E3200
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 1.0.05 affected
E3000
Product: E3000
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 1.0.06 affected
E2500 v1/v2
Product: E2500 v1/v2
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 2.0.00 affected
E2100L v1
Product: E2100L v1
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 1.0.05 affected
E2000
Product: E2000
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии 0 affected
E1550
Product: E1550
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 1.0.03 affected
E1500 v1
Product: E1500 v1
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 1.0.06 affected
E1200 v1
Product: E1200 v1
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 1.0.04 affected
E1000 v1
Product: E1000 v1
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 2.1.03 affected
E900 v1
Product: E900 v1
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 1.0.04 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 24.06.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc yes total 2.0.3 24.06.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.