Ruckus WLAN 軟體及管理平台爆出 9 項漏洞 暫時沒有修補程式

Ruckus vSZ與RND出現多項嚴重漏洞,恐導致遠端程式碼執行及權限繞過,影響醫療、教育等單位,目前官方尚未釋出修補。

Ruckus Wireless Virtual SmartZone (vSZ) 及 Network Director (RND) 產品出現多項漏洞,可使攻擊者存取這些裝置管理的無線網路環境。

Ruckus Networks 為網路設備供應商,客戶涵括醫院、學校和公部門。該公司的 vSZ 控制軟體支援多達 1 萬個 Ruckus AP 的大型網路的管理,RND 則是管理平台,可集中管理多個 vSZ 叢集。

卡內基美隆大學協調中心 (CERT/CC) 近日針對 9 項 Ruckus 漏洞發出警告,這批漏洞為 Claroty Team82 研究人員在二台設備中發現,可能導致驗證繞 過、任意檔案讀取、遠端程式碼執行 (RCE) 等行為。

CVE-2025-44957 是指在 SZ 應用程式包含多項金鑰、包括 JWT 簽章金鑰、 API 金鑰,可讓攻擊者發送 HTTP 呼叫繞過驗證機制,獲得管理員權限存取裝置。 CVE-2025-44962 允許授權用戶跨越到非預定的目錄讀取敏感檔案。 vSZ 2025-44954 漏洞並將高權限使用者的公私 RSA 金鑰儲存在其 SSH 目錄下,使獲得金鑰的使用者以 root 權限,執行程式碼。

vSZ 另二個 RCE 漏洞是出於 API 未能有效「消毒」(sanitize) 使用者控制的參數,或是加入的 IP 位址引數 (argument),導致指令注入(2025-44960 、 2025-44961)。

RND 也被發現使用硬編寫 (hardcoded) 的後台 Web Server JWT token,使攻擊者可建立有效 JWT 、繞過驗證,和以管理員權限存取伺服器。另一密碼硬編寫漏洞則讓沒有 Shell 命令頁權限的攻擊者,得以 root 權限存取伺服器。 (CVE-2025-4496)

RND 支援裝置配置的限制環境 (jailed environment) 允許沒有 shell 介面存取權的用戶得以利用 hardcoded 密碼以存取底層 OS,而這個限制環境包含硬編寫金鑰 (CVE-2025-44955),得以提升到 root 權限來存取伺服器。。

RND 平台中內建具有 root 權限的 sshuser 帳號也包含 SSH 金鑰 (CVE-20256243),而且還用弱金鑰加密 (CVE-2025-44958),使 SSH 金鑰可被復原成明文以執行程式碼。

CERT/CC 指出,Ruckus 或其母公司 Commscope 未發佈修補程式。 Ruckus 則說正在調查研究人員通報的漏洞問題。在還沒有修補程式發佈前,網管人員最好限制 Ruckus 二項產品的存取權限給受信任的用戶及裝置,並將之隔離在獨立網路中。

來源:SecurityWeek 

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link