Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-09709

CVSS: 6.5
01.08.2025

Уязвимость функции um_inspect_cross_band()(/goform/RP_setBasicAuto) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольные команды

Уязвимость функции um_inspect_cross_band() (/goform/RP_setBasicAuto) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000 связана с непринятием мер по нейтрализации специальных элементов при обработке параметра staticGateway. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 01.08.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- отключение/ограничение функции удаленного управления для предотвращения попыток эксплуатации уязвимости (например, запрет использования незащищенных протоколов, таких как HTTP или Telnet);
- соблюдение парольной политики принятой для организации доступа к устройству;
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-77 CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
CWE-78 Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-8827 Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_setBasicAuto um_inspect_cross_band os command injection

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.5 MEDIUM 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P

Идентификаторы других систем описаний уязвимостей

CVE-2025-8827
Вендор:
  • Linksys Holdings, Inc.
Тип ПО:
  • Сетевое средство
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • RE6500
  • RE6250
  • RE6300
  • RE6350
  • RE7000
  • RE9000
Версия ПО:
  • 1.0.013.001 (RE6500)
  • 1.0.04.001 (RE6250)
  • 1.2.07.001 (RE6300)
  • 1.0.04.001 (RE6350)
  • 1.1.05.003 (RE7000)
  • 1.0.04.002 (RE9000)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.