Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 直到 20250801 /goform/setIpv6 ipv6cmd 权限提升

摘要信息

Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 直到 20250801中曾发现一漏洞, 此漏洞被申报为致命。 被影响的是 ipv6cmd函数,属于/goform/setIpv6文件。 当 参数Ipv6PriDns/Ipv6SecDns/Ipv6StaticGateway/LanIpv6Addr/LanPrefixLen/pppoeUser/pppoePass/pppoeIdleTime/pppoeRedialPeriod/Ipv6in4_PrefixLen/LocalIpv6/RemoteIpv4/LanIPv6_Prefix/LanPrefixLen/ipv6to4Relay/ipv6rdRelay/tunrd_PrefixLen/wan_UseLinkLocal/Ipv6StaticIp/Ipv6PrefixLen被操控时,会导致 权限提升。 该漏洞唯一标识为CVE-2025-8828, 攻击可能远程发起, 而且,有现成的漏洞利用。

细节信息

Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 直到 20250801中曾发现一漏洞, 此漏洞被申报为致命。 被影响的是 ipv6cmd函数,属于/goform/setIpv6文件。 当 参数Ipv6PriDns/Ipv6SecDns/Ipv6StaticGateway/LanIpv6Addr/LanPrefixLen/pppoeUser/pppoePass/pppoeIdleTime/pppoeRedialPeriod/Ipv6in4_PrefixLen/LocalIpv6/RemoteIpv4/LanIPv6_Prefix/LanPrefixLen/ipv6to4Relay/ipv6rdRelay/tunrd_PrefixLen/wan_UseLinkLocal/Ipv6StaticIp/Ipv6PrefixLen被操控时,会导致 权限提升。 通过 CWE 声明此问题将指向 CWE-78。 此漏洞的脆弱性所公布。 阅读公告的网址是github.com

该漏洞唯一标识为CVE-2025-8828, 攻击可能远程发起, 技术细节已公开。 该漏洞的普及率低于常规水平。 而且,有现成的漏洞利用。 该漏洞利用已公开,攻击者可能会加以利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 该漏洞由MITRE ATT&CK项目分配为T1202。

若有长度,则其被标记为 概念验证。 可在github.com获取该漏洞利用代码。

产品信息

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔒
VulDB 可靠性: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 向量: 🔒

CVSSv3信息

VulDB 元基础分数: 7.1
VulDB 元临时分数: 6.9

VulDB 基本分数: 6.3
VulDB 临时得分: 5.7
VulDB 向量: 🔒
VulDB 可靠性: 🔍

NVD 基本分数: 8.8
NVD 向量: 🔒

CNA 基本分数: 6.3
CNA 向量: 🔒

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔒
VulDB 临时得分: 🔒
VulDB 可靠性: 🔍

利用信息

分类: 权限提升
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

身体的: 否
本地: 否
远程: 是

可用性: 🔒
访问: 公共
状态: 概念验证
下载: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

价格预测: 🔍
当前价格估算: 🔒

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 无已知缓解措施
状态: 🔍

0天时间: 🔒

时间轴信息

2025-08-10 公告已发布
2025-08-10 +0 日 已创建 VulDB 条目
2025-09-04 +25 日 VulDB 上次更新

来源信息

供应商: linksys.com

公告: github.com
状态: 未定义

CVE: CVE-2025-8828 (🔒)
GCVE (CVE): GCVE-0-2025-8828
GCVE (VulDB): GCVE-100-319362
scip Labs: https://www.scip.ch/en/?labs.20161013

条目信息

已创建: 2025-08-10 10時11分
已更新: 2025-09-04 23時03分
更改: 2025-08-10 10時11分 (57), 2025-08-11 16時02分 (31), 2025-09-04 23時03分 (11)
完整: 🔍
提交者: pjq123
Cache ID: 216::103

提交信息

已接受

  • 提交 #626693: Linksys RE6500、RE6250、RE6300、RE6350、RE7000、RE9000 RE6500(1.0.013.001) RE6250(1.0.04.001) RE6300(1.2.07.001) RE6350(1.0.04.001) RE7000(1.1.05.003) RE9000(1.0.04.002) OS Command Injection (由 pjq123)

If you want to get best quality of vulnerability data, you may have to visit VulDB.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you know our Splunk app?

Download it now for free!