關閉選單
Ruckus Networks管理設備驚傳嚴重漏洞,恐成資安破口

資安研究人員揭露,美國網通品牌Ruckus Networks旗下無線網路管理設備存在多項高風險漏洞,至今仍未獲得修補,恐導致企業與政府機關的整體Wi-Fi環境遭駭全面淪陷。研究單位警告,攻擊者可藉此遠端執行惡意程式、繞過身分驗證、竊取密碼甚至取得最高權限。

Ruckus Virtual SmartZone(vSZ)與Ruckus Network Director(RND)是大型企業常用的Wi-Fi集中控管平台,可支援成千上萬的無線基地台與用戶端設備。研究員Noam Moshe透過美國卡內基美隆大學的CERT/CC通報漏洞,但廠商Ruckus及其母公司CommScope至今未回應或修補。

攻擊者一旦能連上vSZ或RND系統,即可利用硬編碼密碼、弱金鑰或未過濾的API參數,進行遠端指令注入、繞過驗證、讀取任意檔案等行為,最終取得完整系統控制權。
 

部分重大CVE編號與說明:

  1. CVE-2025-44957:vSZ內含硬編碼金鑰,能偽造HTTP標頭繞過認證
  2. CVE-2025-44954/6243:vSZ與RND皆使用固定SSH公私鑰,恐導致root存取
  3. CVE-2025-44960/44961:未過濾的參數導致遠端指令執行與注入
  4. CVE-2025-44963/44955:RND存在弱加密金鑰與內建後門,容易遭破解
  5. CVE-2025-44958:RND使用弱加密儲存密碼,可還原明文

影響

CERT/CC指出,這些漏洞影響層面廣泛,從資訊外洩到全面網路控制皆可能發生,且多項漏洞可被「鏈結式攻擊」結合使用,繞過現有資安防線。
 

建議措施

由於目前無修補更新,建議管理員立即採取下列行動:

  1. 嚴格限制管理介面存取:將Ruckus vSZ和RND的管理介面 隔離到僅限於信任網路的區域,並強制僅透過 安全協定存取(例如VPN或專用管理網路),避免這些介面直接暴露於公共網路。
  2. 實施最小權限原則:確保所有管理帳戶都遵循 最小權限原則,只賦予執行其職責所需的最低權限。
  3. 監控異常活動:密切監控Ruckus設備的日誌和網路流量,尋找任何異常登入嘗試、異常命令執行或未經授權的檔案存取行為。
  4. 準備應變計畫:制定並演練資安事件應變計畫,明確在這些設備遭到入侵時的處理流程,包括隔離受影響設備、取證分析和系統重建。
  5. 定期備份配置:定期備份vSZ和RND的配置檔,以便在發生資安事件時能迅速恢復服務。
  6. 持續關注廠商公告:雖然目前沒有修補資訊,仍需持續關注Ruckus Networks (或CommScope)官方發布的任何安全公告和修補程式
資料來源:https://www.bleepingcomputer.com/news/security/ruckus-networks-leaves-severe-flaws-unpatched-in-management-devices/