В устройствах Ruckus найдены серьезные уязвимости

Многочисленные уязвимости, оставшиеся неустраненными в продуктах управления Ruckus Wireless, могут быть использованы для взлома сетей созданных на основе оборудования этой компании.

Проблемы затрагивают продукты Ruckus Wireless Virtual SmartZone (vSZ) и Ruckus Network Director (RND) и варьируются от удаленного выполнения кода с аутентификацией до жестко заданных паролей или открытых и закрытых ключей SSH.

Ruckus vSZ – это централизованный контроллер беспроводной сети, который может управлять десятками тысяч точек доступа и клиентов Ruckus, обеспечивая настройку, мониторинг и управление крупными WiFi-точками. Ruckus RND – это инструмент управления кластерами vSZ.

Эти два продукта обычно используются крупными организациями и государственными учреждениями, нуждающимися в масштабируемой и надежной инфраструктуре WiFi.

Об уязвимостях сообщил в Координационный центр CERT Университета Карнеги-Меллона (CERT/CC) Ноам Моше, сотрудник Team82, исследовательского подразделения Claroty.

Ни CERT/CC, ни Моше не смогли связаться с компанией Ruckus Wireless (теперь Ruckus Networks) или ее материнской компанией CommScope по поводу проблем безопасности, которые на момент публикации остаются неисправленными.

Проблемы, затрагивающие два продукта Ruckus Networks, получили идентификаторы и описываются следующим образом:

  • CVE-2025-44957 – жестко заданные пароли в vSZ, позволяющие обойти аутентификацию и получить доступ на уровне администратора с помощью поддельных HTTP-заголовков и действительных ключей API
  • CVE-2025-44962 – обход путей в vSZ, позволяющий произвольно читать файлы для аутентифицированных пользователей
  • CVE-2025-44954 – в vSZ жестко закодированы стандартные публичные/приватные SSH-ключи, что позволяет любому подключиться к уязвимым устройствам с root-доступом
  • CVE-2025-44960 – vSZ имеет API-маршрут с несанированным параметром, контролируемым пользователем, что позволяет выполнять произвольные команды операционной системы
  • CVE-2025-44961 – инъекция команд в vSZ позволяет аутентифицированному пользователю передать несанитированный IP-адрес в команду ОС
  • CVE-2025-44963RND использует жестко закодированный секретный ключ JWT бэкэнда, что позволяет любому, у кого он есть, подделать действительные токены сессий администратора
  • CVE-2025-44955RND включает в себя «тюремную» среду со встроенным джейлбрейком, использующим слабый, жестко закодированный пароль для получения root-доступа
  • CVE-2025-6243RND включает привилегированного пользователя root (sshuser) с жестко закодированными открытыми/закрытыми SSH-ключами, которые позволяют получить root-доступ
  • CVE-2025-44958RND шифрует сохраненные пароли с помощью жестко закодированного слабого секретного ключа и может вернуть их в открытом виде, если они будут скомпрометированы

Несмотря на то, что оценки серьезности не были подсчитаны, CERT/CC подчеркивает широкое влияние уязвимостей, потенциал их эксплуатации и возможность объединить их в цепочку для более мощной атаки.

«Влияние этих уязвимостей варьируется от утечки информации до полной компрометации беспроводной среды, управляемой затронутыми продуктами»
- говорится в бюллетене

«Например, злоумышленник, имеющий сетевой доступ к Ruckus Wireless vSZ, может использовать CVE-2025-44954 для получения полного доступа администратора, что приведет к полной компрометации среды управления беспроводной сетью vSZ.»

«Более того, несколько уязвимостей могут быть объединены в цепочку, что позволит злоумышленнику комбинировать атаки для обхода любых средств контроля безопасности, которые предотвращают только конкретные атаки».

Ввиду отсутствия исправлений и четкой информации о сроках их выпуска администраторам, использующим в своих сетях Ruckus vSZ и RND, рекомендуется ограничить доступ к интерфейсам управления Ruckus в изолированных, доверенных сетях и обеспечить доступ только по защищенным протоколам.