Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 迄 20250801 /goform/setIpv6 ipv6cmd 特権昇格
要約
このたび、Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 迄 20250801において、重大に分類される脆弱性が見つかりました。 この脆弱性により影響を受けるのは、ファイル【/goform/setIpv6】に含まれる関数【ipv6cmd】です。 引数 Ipv6PriDns/Ipv6SecDns/Ipv6StaticGateway/LanIpv6Addr/LanPrefixLen/pppoeUser/pppoePass/pppoeIdleTime/pppoeRedialPeriod/Ipv6in4_PrefixLen/LocalIpv6/RemoteIpv4/LanIPv6_Prefix/LanPrefixLen/ipv6to4Relay/ipv6rdRelay/tunrd_PrefixLen/wan_UseLinkLocal/Ipv6StaticIp/Ipv6PrefixLenの操作が、 特権昇格をもたらします。 この脆弱性はCVE-2025-8828という名称で流通しています。 攻撃はリモートで開始される場合があります。 悪用手段は存在しません。
詳細
このたび、Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 迄 20250801において、重大に分類される脆弱性が見つかりました。 この脆弱性により影響を受けるのは、ファイル【/goform/setIpv6】に含まれる関数【ipv6cmd】です。 引数 Ipv6PriDns/Ipv6SecDns/Ipv6StaticGateway/LanIpv6Addr/LanPrefixLen/pppoeUser/pppoePass/pppoeIdleTime/pppoeRedialPeriod/Ipv6in4_PrefixLen/LocalIpv6/RemoteIpv4/LanIPv6_Prefix/LanPrefixLen/ipv6to4Relay/ipv6rdRelay/tunrd_PrefixLen/wan_UseLinkLocal/Ipv6StaticIp/Ipv6PrefixLenの操作が、 特権昇格をもたらします。 CWEを用いて問題を定義すると、CWE-78 となります。 この弱点はに発表されました。 アドバイザリーは github.com から入手可能です。
この脆弱性はCVE-2025-8828という名称で流通しています。 攻撃はリモートで開始される場合があります。 テクニカルな情報があります。 この脆弱性の人気度は平均より低いです。 悪用手段は存在しません。 エクスプロイトが公に開示されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1202 に割り当てられました。
概念実証 に指定されています。 エクスプロイトツールは github.com から入手可能です。
製品
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://www.linksys.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔒VulDB 信頼性: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA ベクトル: 🔒
CVSSv3
VulDB ベースメタスコア: 7.1VulDB 一時的なメタスコア: 6.9
VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍
NVD ベーススコア: 8.8
NVD ベクトル: 🔒
CNA ベーススコア: 6.3
CNA ベクトル: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍
悪用
クラス: 特権昇格CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔒
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
価格予測: 🔍
現在の価格評価: 🔒
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔒
タイムライン
2025年08月10日 勧告が公開された2025年08月10日 VulDBエントリが作成された
2025年09月04日 VulDB の最終更新
ソース
ベンダー: linksys.com勧告: github.com
ステータス: 未定義
CVE: CVE-2025-8828 (🔒)
GCVE (CVE): GCVE-0-2025-8828
GCVE (VulDB): GCVE-100-319362
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2025年08月10日 10:11更新済み: 2025年09月04日 23:03
変更: 2025年08月10日 10:11 (57), 2025年08月11日 16:02 (31), 2025年09月04日 23:03 (11)
完了: 🔍
提出者: pjq123
Cache ID: 216::103
提出
承諾済み
- 提出 #626693: Linksys RE6500、RE6250、RE6300、RE6350、RE7000、RE9000 RE6500(1.0.013.001) RE6250(1.0.04.001) RE6300(1.2.07.001) RE6350(1.0.04.001) RE7000(1.1.05.003) RE9000(1.0.04.002) OS Command Injection (〜によって pjq123)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。