关键信息 漏洞概述 产品: RUCKUS Virtual SmartZone (vSZ) 和 RUCKUS Network Director (RND) 漏洞类型: 多个漏洞,包括认证绕过、硬编码密钥、任意文件读取和未授权的远程代码执行。 影响: 这些漏洞可能导致受影响软件管理的环境被完全控制。 描述 硬编码密钥: 包括JWT签名密钥、API密钥等,这些密钥被硬编码在vSZ应用程序中,使得攻击者可以通过访问这些密钥来获取管理员权限。 认证绕过: 通过使用HTTP头和有效的API密钥,可以绕过认证方法,提供管理员级别的访问。 任意文件读取: vSZ允许用户下载文件,但通过硬编码目录路径,用户可以遍历其他目录路径以读取敏感文件。 远程代码执行: 在OS命令注入中使用特殊元素时,参数在执行前未被清理,导致恶意负载执行。 硬编码私钥: 使用硬编码的密码学密钥,攻击者可以利用此密钥生成有效的JWT,从而绕过真正的认证。 弱密码存储: 密码以可逆格式存储,攻击者可以解密并获取明文密码。 影响 这些漏洞的影响从信息泄露到无线环境的完全控制不等。例如,攻击者可以通过API访问vSZ来获得完全的管理员访问权限,进而完全控制vSZ无线管理环境。 解决方案 RUCKUS提供了针对每个产品的补丁,建议按照最佳安全实践部署vSZ和RND,并限制对潜在易受攻击设备的访问。 其他信息 CVE ID: CVE-2025-44955, CVE-2025-44957, CVE-2025-44958, CVE-2025-44960, CVE-2025-44961, CVE-2025-44962, CVE-2025-44963, CVE-2025-6243 发布日期: 2025-07-08 最后更新日期: 2025-07-24 22:12 UTC