Ruckus Wireless 无线设备曝出 9 个高危漏洞,Wi-Fi 管理系统门户洞开
研究人员发现Ruckus Wireless的Virtual SmartZone和Network Director产品中存在多个高危漏洞,包括硬编码凭证、认证绕过和远程代码执行等,可能导致系统被完全攻陷。CERT/CC警告攻击者可组合利用这些漏洞形成链式攻击。目前尚无修复补丁,建议仅在可信网络中使用相关产品,并采取隔离访问等临时措施以降低风险。 2025-7-9 16:38:16 Author: www.freebuf.com(查看原文) 阅读量:46 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Ruckus Wireless 高危漏洞

2025年7月10日- 研究人员在 Ruckus Wireless 的 Virtual SmartZone(vSZ,虚拟智能区域)和 Network Director(RND,网络管理器)产品中发现多个高危漏洞,这些漏洞对学校、医院、智慧城市和企业网络中的无线环境安全构成严重威胁。这些漏洞类型包括硬编码凭证、认证绕过和未经认证的远程代码执行(RCE,Remote Code Execution),可能导致受影响系统被完全攻陷。

美国计算机应急准备小组(CERT/CC)在漏洞披露中警告:"这些问题可能导致受影响软件管理的环境被完全攻陷"。

关键漏洞详情

以下是已披露的部分最严重漏洞(CVE):

  • CVE-2025-44954:通过SSH实现未经认证的远程代码执行
    "任何拥有Ruckus设备的人都会同时拥有这个私钥,并能以root权限进行SSH登录..."

  • CVE-2025-44957:通过硬编码JWT和API密钥实现认证绕过
    "多个密钥被硬编码在vSZ应用中...为任何人提供管理员级别的访问权限"

  • CVE-2025-44963:RND Web服务器上的JWT令牌绕过
    攻击者利用硬编码密钥可伪造有效令牌,绕过Web界面的所有认证机制

  • CVE-2025-44955:使用硬编码密码实现越狱
    "越狱所需的弱密码被硬编码在环境中"

  • CVE-2025-6243:RND中的硬编码SSH密钥
    设备上存储了名为sshuser的root权限用户的公钥和私钥,一旦私钥泄露将门户洞开

漏洞组合攻击风险

CERT/CC警告称,攻击者可能组合利用多个漏洞来绕过防护措施:"攻击者可以串联多个漏洞形成链式攻击,从而绕过仅针对特定攻击的安全控制措施"。

例如,攻击者只需获得对vSZ实例的基本网络访问权限,就可利用CVE-2025-44954漏洞获取未经认证的SSH访问权限,进而提升至完全管理控制。

受影响产品

  • Virtual SmartZone (vSZ):可管理多达10,000个Ruckus接入点和150,000个客户端的无线网络控制器
  • Ruckus Network Director (RND):用于集中管理多个vSZ集群的系统

暂无修复补丁

最令人担忧的是,目前尚无可用补丁,且CERT/CC尚未收到Ruckus及其母公司的任何回应。CERT/CC建议:"我们建议仅在可信用户可访问的隔离管理网络中使用这些产品"。

在官方修复方案发布前,企业应采取以下措施:

  • 将受影响系统与常规网络访问隔离
  • 仅允许可信用户通过安全协议(如HTTPS、SSH)进行管理访问
  • 监控未经授权的访问或权限提升行为
  • 审查防火墙规则以最小化暴露风险

参考来源:

Ruckus Wireless Exposed: 9 Critical Vulnerabilities Leave Wi-Fi Management Systems Wide Open, No Patch!

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/438547.html
如有侵权请联系:admin#unsafe.sh