首页
社区
课程
招聘
Ruckus Wireless 无线设备曝出 9 个高危漏洞
发表于: 2025-7-10 13:22 363

Ruckus Wireless 无线设备曝出 9 个高危漏洞

2025-7-10 13:22
363

Ruckus Wireless漏洞

最近的安全研究发现,Ruckus Wireless 的多款无线设备存在 九个高危漏洞,这些安全问题对 Wi-Fi 管理系统 造成了显著威胁,尤其是在学校、医院、智慧城市和企业网络等环境中。这些漏洞可导致攻击者以各种方式入侵系统,甚至可能完全控制受影响的网络设备。

根据统计,漏洞的种类包括 硬编码凭证、认证绕过和未经认证的远程代码执行(RCE, Remote Code Execution)。这意味着,任何具备相关技术的攻击者都可以利用这些漏洞获取系统的管理权限,进而对系统实施恶意操作。对此,美国计算机应急准备小组(CERT/CC)在漏洞披露报告中指出,这些问题可能使得受影响网络的安全性极其脆弱,给管理这些网络的机构带来了重大的运营风险。

根据漏洞的详细信息,其中几个最重大的漏洞(CVE)如下:

  • CVE-2025-44954:该漏洞允许攻击者通过 SSH 实现未经认证的远程代码执行。研究人员指出,"任何拥有 Ruckus 设备的人都会同时拥有这个私钥,并能以 root 权限进行 SSH 登录..." 这一点无疑对网络安全构成严重恶果。

  • CVE-2025-44957:通过硬编码的 JWT 和 API 密钥实现的认证绕过,多个密钥被硬编码在 vSZ 应用中,使得 任何人都能获得管理员级别的访问权限,这一点尤为可怕。

  • CVE-2025-44963:针对 RND Web 服务器的 JWT 令牌绕过,攻击者可以利用硬编码密钥伪造有效的令牌,从而绕过 Web 界面的所有认证机制。

  • CVE-2025-44955:在此漏洞中,开发者使用了硬编码的密码实现越狱,"越狱所需的弱密码被硬编码在环境中",这一点不仅影响了设备的安全性,同时也让用户数据面临风险。

  • CVE-2025-6243:RND 中的硬编码 SSH 密钥,一旦相关的私钥泄露,将使得设备的管理门户洞开,攻击者可轻松利用这一点进行攻击。

需要特别指出的是,CERT/CC 警告称,攻击者可能会 组合利用多个漏洞,形成链式攻击,从而突破安全防线。“攻击者可以串联多个漏洞,绕过仅针对特定攻击的安全控制措施。”这使得简单的网络防护措施难以应对复杂的攻击方式。

例如,攻击者若获得对 vSZ 实例的基本网络访问权限,即可利用 CVE-2025-44954 漏洞获取未经认证的 SSH 访问权限,从而迅速提升至完全的管理控制。这样的组合攻击风险让安全专家不得不对Ruckus设备的安全性给予高度关注。

目前受影响的产品包括 Virtual SmartZone (vSZ)Ruckus Network Director (RND),这两种产品在业内享有较高的市场占有率,分别可以管理多达 10,000 个 Ruckus 接入点与 150,000 个客户端 的无线网络控制系统。可见,这些漏洞的影响范围广泛,所涉及的网络环境多种多样,面临的不仅是商业损失,还有重大的法律和合规问题。

至于补救措施,目前尚无可用的修复补丁,更令人担忧的是,CERT/CC 并未收到 Ruckus 及其母公司的任何回应。对此,CERT/CC 建议用户在日常使用中要注意将受影响系统与常规网络访问隔离,仅允许可信用户通过安全协议(例如 HTTPS 和 SSH)进行管理访问。此外,监控所有未经授权的访问和权限提升行为,并进行防火墙规则审查,以尽量减少暴露风险,都是切实可行的防范措施。

这起事件再次提醒我们,无论是大型企业还是小型机构,都要对网络安全问题给予高度重视。随着技术的发展,网络安全的威胁也在不断演变,企业在构建或维护网络时,应确保充分的安全措施到位,并定期对此进行安全评估和更新。重要的是,企业不仅需要关注已知的漏洞,更应对潜在的新型攻击模式保持警惕,以预防和应对可能的网络安全挑战。

最后,Ruckus Wireless 的此案不仅给用户敲响了警钟,也呼吁网络设备的制造商在产品设计和后期支持中,增加对安全性的重视,切实保护用户的网络环境安全。所有用户在选择与使用无线设备时,应开展尽职调查,从而确保所使用的产品足够安全,能够在日常运作中提供必要的安全保障。


[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回