Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-34037

PUBLISHED 24.06.2025

CNA: VulnCheck

Linksys Routers E/WAG/WAP/WES/WET/WRT-Series

Обновлено: 24.06.2025
An OS command injection vulnerability exists in various models of E-Series Linksys routers via the /tmUnblock.cgi and /hndUnblock.cgi endpoints over HTTP on port 8080. The CGI scripts improperly process user-supplied input passed to the ttcp_ip parameter without sanitization, allowing unauthenticated attackers to inject shell commands. This vulnerability is exploited in the wild by the "TheMoon" worm to deploy a MIPS ELF payload, enabling arbitrary code execution on the router. This vulnerability may affect other Linksys products to include, but not limited to, WAG/WAP/WES/WET/WRT-series router models and Wireless-N access points and routers.

CWE

Идентификатор Описание
CWE-20 Некорректная проверка входных данных
CWE-78 Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-11591 Уязвимость микропрограммного обеспечения маршрутизаторов Linksys E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000 и E900, связанная с непринятием мер по нейтрализации специальных элементов, позволяющая нарушителю выполнить произвольные команды

CVSS

Оценка Severity Версия Базовый вектор
10 CRITICAL 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

Доп. Информация

Product Status

E4200
Product: E4200
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 1.0.06 affected
E3200
Product: E3200
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 1.0.05 affected
E3000
Product: E3000
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 1.0.06 affected
E2500 v1/v2
Product: E2500 v1/v2
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 2.0.00 affected
E2100L v1
Product: E2100L v1
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 1.0.05 affected
E2000
Product: E2000
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии 0 affected
E1550
Product: E1550
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 1.0.03 affected
E1500 v1
Product: E1500 v1
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 1.0.06 affected
E1200 v1
Product: E1200 v1
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 1.0.04 affected
E1000 v1
Product: E1000 v1
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 2.1.03 affected
E900 v1
Product: E900 v1
Vendor: Linksys
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 1.0.04 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 24.06.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc yes total 2.0.3 24.06.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.