https://www.informationsecurity.com.tw/seminar/2025_TCM/
https://www.informationsecurity.com.tw/seminar/2025_GOV/

新聞

Ruckus Networks 網路管理設備存在多個未修補的嚴重資安漏洞

2025 / 07 / 14
編輯部
Ruckus Networks 網路管理設備存在多個未修補的嚴重資安漏洞
研究人員發現 Ruckus Wireless 管理產品中存在多個未修補的嚴重資安漏洞,攻擊者可能利用這些弱點完全控制其所管理的網路環境。

這些漏洞影響 Ruckus Wireless Virtual SmartZone (vSZ) 和 Ruckus Network Director (RND) 系統。主要安全缺陷包括無需認證的遠端程式碼執行 (RCE)、硬編碼的預設密碼,以及不安全的 SSH 金鑰。

Ruckus vSZ 是一套集中管理的無線網路控制系統,可同時管理上萬台 Ruckus 無線基地台(AP)及連線裝置,為大型 Wi-Fi 網路提供設定、監控和管理功能。而 Ruckus RND 則是專門用來管理 vSZ 叢集的工具。這兩套系統被廣泛應用於大型企業和公家機關,作為建構高擴展性且穩定的 Wi-Fi 基礎設施。

這些資安漏洞由 Claroty資安研究團隊Team82的 Noam Moshe 向美國卡內基梅隆大學電腦資安事件處理中心(揭露。然而,CERT/CC和Moshe皆無法與 Ruckus Wireless(現已更名為Ruckus Networks)或其母公司 CommScope 取得聯繫討論這些問題,導致這些漏洞至今仍未獲得修補。

影響Ruckus Networks設備的重大資安漏洞清單:
  • CVE-2025-44957:vSZ 中的寫死密鑰問題,讓駭客可透過特製 HTTP 標題和 API 金鑰繞過身分驗證,取得管理者權限
  • CVE-2025-44962:vSZ 存在目錄遊走弱點,已登入使用者可讀取系統中任意檔案
  • CVE-2025-44954:vSZ 使用寫死的預設 SSH 金鑰,使駭客可遠端連線並取得超級使用者權限
  • CVE-2025-44960:vSZ 的 API 路由未過濾使用者輸入參數,可執行任意系統指令
  • CVE-2025-44961:vSZ 存在命令注入漏洞,已登入使用者可提供未過濾的 IP 位址給系統指令
  • CVE-2025-44963:RND 使用寫死的 JWT 金鑰,讓知道此金鑰的人能偽造有效的管理者工作階段
  • CVE-2025-44955:RND 的「沙箱」環境使用弱密碼,可被利用來突破沙箱限制並取得超級使用者權限
  • CVE-2025-6243:RND 內建具有超級使用者權限的帳號(sshuser),且使用寫死的 SSH 金鑰,讓駭客可輕易取得最高權限
  • CVE-2025-44958:RND 使用寫死的弱加密金鑰來加密儲存的密碼,若遭入侵可能導致密碼明文外洩
儘管這些漏洞尚未獲得正式的嚴重性評分,但 CERT/CC 強調它們具有廣泛的影響範圍、易於被利用,且可串連形成更嚴重的攻擊。

安全公告指出,這些漏洞的影響程度從資訊洩漏到完全控制受影響產品所管理的無線環境。舉例來說,若攻擊者能存取 Ruckus Wireless vSZ 網路,可利用 CVE-2025-44954 漏洞取得完整管理員權限,進而控制整個 vSZ 無線管理環境。此外,攻擊者可能將多個漏洞組合成攻擊鏈,繞過只針對單一攻擊類型設計的安全防護。

由於目前沒有可用的修補程式,且沒有明確資訊說明何時會發布更新,建議使用 Ruckus vSZ 和 RND 的系統管理員採取以下措施:限制 Ruckus 管理介面僅能從隔離的受信任網路存取,並確保只通過安全協定進行連線

本文轉載自 BleepingComputer。