
2025年7月10日- 研究人员在 Ruckus Wireless 的 Virtual SmartZone(vSZ,虚拟智能区域)和 Network Director(RND,网络管理器)产品中发现多个高危漏洞,这些漏洞对学校、医院、智慧城市和企业网络中的无线环境安全构成严重威胁。这些漏洞类型包括硬编码凭证、认证绕过和未经认证的远程代码执行(RCE,Remote Code Execution),可能导致受影响系统被完全攻陷。
美国计算机应急准备小组(CERT/CC)在漏洞披露中警告:"这些问题可能导致受影响软件管理的环境被完全攻陷"。
关键漏洞详情
以下是已披露的部分最严重漏洞(CVE):
CVE-2025-44954:通过SSH实现未经认证的远程代码执行
"任何拥有Ruckus设备的人都会同时拥有这个私钥,并能以root权限进行SSH登录..."CVE-2025-44957:通过硬编码JWT和API密钥实现认证绕过
"多个密钥被硬编码在vSZ应用中...为任何人提供管理员级别的访问权限"CVE-2025-44963:RND Web服务器上的JWT令牌绕过
攻击者利用硬编码密钥可伪造有效令牌,绕过Web界面的所有认证机制CVE-2025-44955:使用硬编码密码实现越狱
"越狱所需的弱密码被硬编码在环境中"CVE-2025-6243:RND中的硬编码SSH密钥
设备上存储了名为sshuser的root权限用户的公钥和私钥,一旦私钥泄露将门户洞开
漏洞组合攻击风险
CERT/CC警告称,攻击者可能组合利用多个漏洞来绕过防护措施:"攻击者可以串联多个漏洞形成链式攻击,从而绕过仅针对特定攻击的安全控制措施"。
例如,攻击者只需获得对vSZ实例的基本网络访问权限,就可利用CVE-2025-44954漏洞获取未经认证的SSH访问权限,进而提升至完全管理控制。
受影响产品
- Virtual SmartZone (vSZ):可管理多达10,000个Ruckus接入点和150,000个客户端的无线网络控制器
- Ruckus Network Director (RND):用于集中管理多个vSZ集群的系统
暂无修复补丁
最令人担忧的是,目前尚无可用补丁,且CERT/CC尚未收到Ruckus及其母公司的任何回应。CERT/CC建议:"我们建议仅在可信用户可访问的隔离管理网络中使用这些产品"。
在官方修复方案发布前,企业应采取以下措施:
- 将受影响系统与常规网络访问隔离
- 仅允许可信用户通过安全协议(如HTTPS、SSH)进行管理访问
- 监控未经授权的访问或权限提升行为
- 审查防火墙规则以最小化暴露风险
参考来源:
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



