
Многочисленные уязвимости, оставшиеся неустраненными в продуктах управления Ruckus Wireless, могут быть использованы для взлома сетей созданных на основе оборудования этой компании.
Проблемы затрагивают продукты Ruckus Wireless Virtual SmartZone (vSZ) и Ruckus Network Director (RND) и варьируются от удаленного выполнения кода с аутентификацией до жестко заданных паролей или открытых и закрытых ключей SSH.
Ruckus vSZ – это централизованный контроллер беспроводной сети, который может управлять десятками тысяч точек доступа и клиентов Ruckus, обеспечивая настройку, мониторинг и управление крупными WiFi-точками. Ruckus RND – это инструмент управления кластерами vSZ.
Эти два продукта обычно используются крупными организациями и государственными учреждениями, нуждающимися в масштабируемой и надежной инфраструктуре WiFi.
Об уязвимостях сообщил в Координационный центр CERT Университета Карнеги-Меллона (CERT/CC) Ноам Моше, сотрудник Team82, исследовательского подразделения Claroty.
Ни CERT/CC, ни Моше не смогли связаться с компанией Ruckus Wireless (теперь Ruckus Networks) или ее материнской компанией CommScope по поводу проблем безопасности, которые на момент публикации остаются неисправленными.
Проблемы, затрагивающие два продукта Ruckus Networks, получили идентификаторы и описываются следующим образом:
- CVE-2025-44957 – жестко заданные пароли в vSZ, позволяющие обойти аутентификацию и получить доступ на уровне администратора с помощью поддельных HTTP-заголовков и действительных ключей API
- CVE-2025-44962 – обход путей в vSZ, позволяющий произвольно читать файлы для аутентифицированных пользователей
- CVE-2025-44954 – в vSZ жестко закодированы стандартные публичные/приватные SSH-ключи, что позволяет любому подключиться к уязвимым устройствам с root-доступом
- CVE-2025-44960 – vSZ имеет API-маршрут с несанированным параметром, контролируемым пользователем, что позволяет выполнять произвольные команды операционной системы
- CVE-2025-44961 – инъекция команд в vSZ позволяет аутентифицированному пользователю передать несанитированный IP-адрес в команду ОС
- CVE-2025-44963 – RND использует жестко закодированный секретный ключ JWT бэкэнда, что позволяет любому, у кого он есть, подделать действительные токены сессий администратора
- CVE-2025-44955 – RND включает в себя «тюремную» среду со встроенным джейлбрейком, использующим слабый, жестко закодированный пароль для получения root-доступа
- CVE-2025-6243 – RND включает привилегированного пользователя root (sshuser) с жестко закодированными открытыми/закрытыми SSH-ключами, которые позволяют получить root-доступ
- CVE-2025-44958 – RND шифрует сохраненные пароли с помощью жестко закодированного слабого секретного ключа и может вернуть их в открытом виде, если они будут скомпрометированы
Несмотря на то, что оценки серьезности не были подсчитаны, CERT/CC подчеркивает широкое влияние уязвимостей, потенциал их эксплуатации и возможность объединить их в цепочку для более мощной атаки.
«Влияние этих уязвимостей варьируется от утечки информации до полной компрометации беспроводной среды, управляемой затронутыми продуктами»
- говорится в бюллетене
«Например, злоумышленник, имеющий сетевой доступ к Ruckus Wireless vSZ, может использовать CVE-2025-44954 для получения полного доступа администратора, что приведет к полной компрометации среды управления беспроводной сетью vSZ.»
«Более того, несколько уязвимостей могут быть объединены в цепочку, что позволит злоумышленнику комбинировать атаки для обхода любых средств контроля безопасности, которые предотвращают только конкретные атаки».
Ввиду отсутствия исправлений и четкой информации о сроках их выпуска администраторам, использующим в своих сетях Ruckus vSZ и RND, рекомендуется ограничить доступ к интерфейсам управления Ruckus в изолированных, доверенных сетях и обеспечить доступ только по защищенным протоколам.