漏洞信息
# Linksys RE系列命令注入漏洞
## 概述
在 Linksys RE6250、RE6300、RE6350、RE6500、RE7000 和 RE9000 型号的设备中发现了一个操作系统命令注入漏洞。
## 影响版本
截至 2025年8月1日 的固件版本。
## 漏洞细节
漏洞存在于 `/goform/setWan` 文件的 `sub_3517C` 函数中。攻击者可通过对 `Hostname` 参数的恶意操纵,注入并执行任意操作系统命令。
## 影响
该漏洞允许远程攻击者发起攻击,且已有公开的利用方式。厂商此前已被通知,但未作出任何回应。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 setWan sub_3517C os command injection
漏洞描述信息
A vulnerability has been found in Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 up to 20250801. Affected by this issue is the function sub_3517C of the file /goform/setWan. The manipulation of the argument Hostname leads to os command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)