# Linksys RE6250 setIpv6 命令注入漏洞
## 概述
在 Linksys RE6250、RE6300、RE6350、RE6500、RE7000 和 RE9000 型号设备中发现了一个操作系统命令注入漏洞,该漏洞影响截至 20250801 版本的固件。
## 影响版本
- Linksys RE6250
- Linksys RE6300
- Linksys RE6350
- Linksys RE6500
- Linksys RE7000
- Linksys RE9000
(固件版本截至 20250801)
## 细节
- 漏洞位于文件 `/goform/setIpv6` 的 `ipv6cmd` 函数中。
- 攻击者可操控如下参数:
- `Ipv6PriDns`
- `Ipv6SecDns`
- `Ipv6StaticGateway`
- `LanIpv6Addr`
- `LanPrefixLen`
- `pppoeUser`
- `pppoePass`
- `pppoeIdleTime`
- `pppoeRedialPeriod`
- `Ipv6in4_PrefixLen`
- `LocalIpv6`
- `RemoteIpv4`
- `LanIPv6_Prefix`
- `LanPrefixLen`
- `ipv6to4Relay`
- `ipv6rdRelay`
- `tunrd_PrefixLen`
- `wan_UseLinkLocal`
- `Ipv6StaticIp`
- `Ipv6PrefixLen`
- 参数未正确过滤或验证,导致攻击者可注入并执行任意操作系统命令。
## 影响
- 攻击者可远程利用该漏洞发起攻击。
- 成功利用后可执行任意系统命令,可能导致设备完全被控制。
- 该漏洞的 exploit 已公开,存在被实际利用的可能。
> **披露状态**: 漏洞已早先通知厂商,但未收到任何回应。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: CVE-2025-8828 Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setIpv6 ipv6cmd os command injection -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读标题: Submit #626693: Linksys RE6500、RE6250、RE6300、RE6350、RE7000、RE9000 RE6500(1.0.013.001) RE6250(1.0.04.001) RE6300(1.2.07.001) RE6350(1.0.04.001) RE7000(1.1.05.003) RE9000(1.0.04.002) OS Command Injection -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论