Ruckus Wireless 无线设备曝出 9 个高危漏洞,Wi-Fi 管理系统门户洞开

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

研究人员发现Ruckus Wireless的vSZ和RND产品存在多项高危漏洞,包括认证绕过和远程代码执行,严重威胁无线网络安全。目前尚无修复补丁,建议隔离受影响系统并限制访问。

🎯

关键要点

  • 研究人员发现Ruckus Wireless的vSZ和RND产品存在多个高危漏洞,严重威胁无线网络安全。
  • 漏洞类型包括硬编码凭证、认证绕过和远程代码执行,可能导致系统被完全攻陷。
  • 关键漏洞包括CVE-2025-44954(未经认证的SSH远程代码执行)、CVE-2025-44957(硬编码JWT和API密钥导致认证绕过)、CVE-2025-44963(JWT令牌绕过)、CVE-2025-44955(硬编码密码导致越狱)和CVE-2025-6243(硬编码SSH密钥)。
  • CERT/CC警告攻击者可能组合利用多个漏洞进行链式攻击,绕过安全控制措施。
  • 受影响产品包括Virtual SmartZone (vSZ)和Ruckus Network Director (RND),目前尚无修复补丁。
  • CERT/CC建议将受影响系统与常规网络隔离,仅允许可信用户通过安全协议进行管理访问,并监控未经授权的访问行为。

延伸问答

Ruckus Wireless的哪些产品存在高危漏洞?

Ruckus Wireless的Virtual SmartZone (vSZ)和Ruckus Network Director (RND)产品存在高危漏洞。

这些漏洞可能导致什么后果?

这些漏洞可能导致受影响系统被完全攻陷,严重威胁无线网络安全。

有哪些具体的漏洞类型被发现?

发现的漏洞类型包括硬编码凭证、认证绕过和远程代码执行。

目前针对这些漏洞是否有修复补丁?

目前尚无可用的修复补丁。

CERT/CC对受影响系统的管理有什么建议?

CERT/CC建议将受影响系统与常规网络隔离,仅允许可信用户通过安全协议进行管理访问。

攻击者可能如何利用这些漏洞进行攻击?

攻击者可能组合利用多个漏洞进行链式攻击,绕过安全控制措施。

➡️

继续阅读