CVE-2025-56752:远程攻击者可无需认证获取锐捷网络设备完全管理权限
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
锐捷网络发布安全公告,RG-ES系列交换机存在高危漏洞CVE-2025-56752,攻击者可未经授权修改登录凭证,CVSS评分9.4。受影响设备包括多个RG-ES和RG-NIS型号。建议用户立即更新固件、限制管理接口访问并启用多重认证。
🎯
关键要点
- 锐捷网络发布安全公告,RG-ES系列交换机存在高危漏洞CVE-2025-56752。
- 攻击者可未经授权修改设备登录凭证,CVSS评分为9.4。
- 漏洞允许远程攻击者获取完全管理权限,进行配置修改和流量控制。
- 受影响设备包括多个RG-ES和RG-NIS型号。
- 用户应立即更新固件,限制管理接口访问并启用多重认证。
- 锐捷已发布修补固件版本,用户需升级至指定版本。
- 建议监控可疑配置变更及异常登录尝试。
❓
延伸问答
CVE-2025-56752漏洞的影响是什么?
该漏洞允许远程攻击者未经授权获取锐捷网络设备的完全管理权限,进行配置修改和流量控制。
哪些设备受CVE-2025-56752漏洞影响?
受影响的设备包括多个RG-ES和RG-NIS型号,如RG-ES216GC-V2、RG-NIS2100-8GT2SFP-HP等。
如何修复CVE-2025-56752漏洞?
用户应立即更新固件至指定的修补版本,并限制管理接口访问,启用多重认证。
CVE-2025-56752的CVSS评分是多少?
该漏洞的CVSS评分为9.4,属于高危漏洞。
锐捷网络对此漏洞的建议是什么?
锐捷网络建议用户立即更新固件、限制管理接口访问并启用多重认证机制。
CVE-2025-56752漏洞是如何被发现的?
该漏洞由锐捷内部研发团队与安全研究员Tal Hershberg共同发现并负责任披露。
➡️