Vulnerabilidad en Linksys (CVE-2025-8828)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
11/08/2025
Última modificación:
12/08/2025
Descripción
Se detectó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 hasta la versión 20250801. La función ipv6cmd del archivo /goform/setIpv6 se ve afectada. La manipulación del argumento Ipv6PriDns/Ipv6SecDns/Ipv6StaticGateway/LanIpv6Addr/LanPrefixLen/pppoeUser/pppoePass/pppoeIdleTime/pppoeRedialPeriod/Ipv6in4_PrefixLen/LocalIpv6/RemoteIpv4/LanIPv6_Prefix/LanPrefixLen/ipv6to4Relay/ipv6rdRelay/tunrd_PrefixLen/wan_UseLinkLocal/Ipv6StaticIp/Ipv6PrefixLen provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Impacto
Puntuación base 4.0
5.30
Gravedad 4.0
MEDIA
Puntuación base 3.x
6.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Referencias a soluciones, herramientas e información
- https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_44/44.md
- https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_44/44.md#poc
- https://vuldb.com/?ctiid_319362=
- https://vuldb.com/?id_319362=
- https://vuldb.com/?submit_626693=
- https://www.linksys.com/
- https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_44/44.md
- https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_44/44.md#poc