CVE-2025-56752:远程攻击者可无需认证获取锐捷网络设备完全管理权限

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

锐捷网络发布安全公告,RG-ES系列交换机存在高危漏洞CVE-2025-56752,攻击者可未经授权修改登录凭证,CVSS评分9.4。受影响设备包括多个RG-ES和RG-NIS型号。建议用户立即更新固件、限制管理接口访问并启用多重认证。

🎯

关键要点

  • 锐捷网络发布安全公告,RG-ES系列交换机存在高危漏洞CVE-2025-56752。
  • 攻击者可未经授权修改设备登录凭证,CVSS评分为9.4。
  • 漏洞允许远程攻击者获取完全管理权限,进行配置修改和流量控制。
  • 受影响设备包括多个RG-ES和RG-NIS型号。
  • 用户应立即更新固件,限制管理接口访问并启用多重认证。
  • 锐捷已发布修补固件版本,用户需升级至指定版本。
  • 建议监控可疑配置变更及异常登录尝试。

延伸问答

CVE-2025-56752漏洞的影响是什么?

该漏洞允许远程攻击者未经授权获取锐捷网络设备的完全管理权限,进行配置修改和流量控制。

哪些设备受CVE-2025-56752漏洞影响?

受影响的设备包括多个RG-ES和RG-NIS型号,如RG-ES216GC-V2、RG-NIS2100-8GT2SFP-HP等。

如何修复CVE-2025-56752漏洞?

用户应立即更新固件至指定的修补版本,并限制管理接口访问,启用多重认证。

CVE-2025-56752的CVSS评分是多少?

该漏洞的CVSS评分为9.4,属于高危漏洞。

锐捷网络对此漏洞的建议是什么?

锐捷网络建议用户立即更新固件、限制管理接口访问并启用多重认证机制。

CVE-2025-56752漏洞是如何被发现的?

该漏洞由锐捷内部研发团队与安全研究员Tal Hershberg共同发现并负责任披露。

➡️

继续阅读