Ruckus网络管理解决方案充斥着未修补的漏洞

卡内基梅隆大学CERT协调中心(CERT/CC)警告说,Claroty研究员Noam Moshe在两个Ruckus Networks(前身为Ruckus Wireless)产品中发现了严重的漏洞,这些漏洞可能允许攻击者破坏受影响软件管理的环境。

Ruckus漏洞

漏洞尚未修补,也不知道何时(或是否会)修补。

漏洞

Ruckus Networks是美国网络基础设施提供商CommScope的子公司。它销售各种有线和无线网络设备和软件。

CERT/CC表示,其网络设备通常位于“许多端点将连接到互联网的场所,如学校、医院、多租户住宅和提供公共Wi-Fi的智能城市。”

受这些漏洞影响的解决方案是Ruckus Virtual SmartZone(vSZ),一个用于虚拟管理接入点和客户端大规模网络的无线网络控制软件,以及Ruckus Network Director(RND),用于管理多个vSZ集群的软件。

Ruckus vSZ应用程序具有:

  • 多个硬编码机密,攻击者可以利用这些机密来绕过身份验证并实现管理员级访问(CVE-2025-44957
  • 经过身份验证的任意文件读取缺陷,可能允许攻击者读取敏感文件(CVE-2025-44962)
  • 软件的/home/$USER/.ssh/目录中具有权限和默认公共和私有RSA密钥的内置用户(CVE-2025-44954)
  • 两个操作系统命令注入漏洞可能允许攻击者远程执行代码(CVE-2025-44960,CVE-2025-44961)

Ruckus RND软件:

  • 使用硬编码到网络服务器的加密密钥来确保会话JSON网络令牌的有效性,并且可以滥用它来绕过身份验证并以管理员权限访问服务器(CVE-2025-44963)
  • 为被监禁的配置环境使用弱的硬编码密码,该密码可能会被滥用来访问具有权限的RND服务器(CVE-2025-44955
  • 有一个具有权限的内置用户(sshuser),公共和私有SSH密钥可以在sshuser主目录中找到。这些密钥可用于以sshuser身份访问RND服务器(CVE-2025-6243
  • 使用硬编码的弱密钥加密密码,并以明文形式返回(CVE-2025-44958

没有可用的补丁。怎么办?

CERT/CC指出:“这些漏洞的影响从信息泄露到受影响产品管理的无线环境的完全损害不等。”

“例如,拥有Ruckus Wireless vSZ网络访问权限的攻击者可以利用CVE-2025-44954获得完全的管理员访问权限,这将导致vSZ无线管理环境的完全受损。”

他们补充说,一些漏洞可以串连,以绕过仅防止特定攻击的安全控制。

Claroty和CERT/CC无法访问Ruckus或CommScope,因此不知道漏洞何时会被修补。(HelpNetSecurity同样无法从CommScope获得回复。)

一些Reddit用户还通过分享他们个人通过Bugcrowd或直接向Ruckus/CommScope报告漏洞的问题,对这些漏洞的披露发表了评论。

在修复发布之前,CERT/CC建议仅在隔离管理网络中使用受影响的产品,并且只允许受信任的用户及其经过身份验证的客户端通过HTTPS或SSH访问产品的管理界面。

文章来源:helpnetsecurity

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容