Ruckus Wireless Virtual SmartZone (vSZ) 及 Network Director (RND) 產品出現多項漏洞,可使攻擊者存取這些裝置管理的無線網路環境。
Ruckus Networks 為網路設備供應商,客戶涵括醫院、學校和公部門。該公司的 vSZ 控制軟體支援多達 1 萬個 Ruckus AP 的大型網路的管理,RND 則是管理平台,可集中管理多個 vSZ 叢集。
卡內基美隆大學協調中心 (CERT/CC) 近日針對 9 項 Ruckus 漏洞發出警告,這批漏洞為 Claroty Team82 研究人員在二台設備中發現,可能導致驗證繞 過、任意檔案讀取、遠端程式碼執行 (RCE) 等行為。
CVE-2025-44957 是指在 SZ 應用程式包含多項金鑰、包括 JWT 簽章金鑰、 API 金鑰,可讓攻擊者發送 HTTP 呼叫繞過驗證機制,獲得管理員權限存取裝置。 CVE-2025-44962 允許授權用戶跨越到非預定的目錄讀取敏感檔案。 vSZ 2025-44954 漏洞並將高權限使用者的公私 RSA 金鑰儲存在其 SSH 目錄下,使獲得金鑰的使用者以 root 權限,執行程式碼。
vSZ 另二個 RCE 漏洞是出於 API 未能有效「消毒」(sanitize) 使用者控制的參數,或是加入的 IP 位址引數 (argument),導致指令注入(2025-44960 、 2025-44961)。
RND 也被發現使用硬編寫 (hardcoded) 的後台 Web Server JWT token,使攻擊者可建立有效 JWT 、繞過驗證,和以管理員權限存取伺服器。另一密碼硬編寫漏洞則讓沒有 Shell 命令頁權限的攻擊者,得以 root 權限存取伺服器。 (CVE-2025-4496)
RND 支援裝置配置的限制環境 (jailed environment) 允許沒有 shell 介面存取權的用戶得以利用 hardcoded 密碼以存取底層 OS,而這個限制環境包含硬編寫金鑰 (CVE-2025-44955),得以提升到 root 權限來存取伺服器。。
RND 平台中內建具有 root 權限的 sshuser 帳號也包含 SSH 金鑰 (CVE-20256243),而且還用弱金鑰加密 (CVE-2025-44958),使 SSH 金鑰可被復原成明文以執行程式碼。
CERT/CC 指出,Ruckus 或其母公司 Commscope 未發佈修補程式。 Ruckus 則說正在調查研究人員通報的漏洞問題。在還沒有修補程式發佈前,網管人員最好限制 Ruckus 二項產品的存取權限給受信任的用戶及裝置,並將之隔離在獨立網路中。
來源:SecurityWeek
