コンテンツにスキップするには Enter キーを押してください

Ruckus Networks、管理デバイスの重大な脆弱性を未修正のまま放置

Image

Ruckus Wirelessの管理製品に存在する複数の脆弱性が修正されておらず、これらを悪用することで、管理対象のネットワーク環境を完全に侵害される可能性があります。

この問題は、Ruckus Wireless Virtual SmartZone(vSZ)およびRuckus Network Director(RND)に影響し、認証不要のリモートコード実行から、ハードコードされたパスワードやSSHの公開鍵・秘密鍵の存在まで多岐にわたります。

Ruckus vSZは、数万台規模のRuckusアクセスポイントやクライアントを一元管理できる無線ネットワークコントローラーで、大規模なWiFi展開の設定、監視、制御が可能です。Ruckus RNDは、vSZクラスターの管理ツールです。

これら2つの製品は、スケーラブルで堅牢なWiFiインフラを必要とする大規模組織や公共機関で主に利用されています。

これらの脆弱性は、Clarotyのリサーチ部門であるTeam82のメンバー、Noam Moshe氏によってカーネギーメロン大学のCERT Coordination Center(CERT/CC)に報告されました。

CERT/CCもMoshe氏も、Ruckus Wireless(現Ruckus Networks)やその親会社CommScopeに対して、これらのセキュリティ問題について連絡を取ることができず、記事公開時点で未修正のままとなっています。

2つのRuckus Networks製品に影響する問題には識別子が付与され、以下の通り説明されています:

  • CVE-2025-44957 – vSZにハードコードされたシークレットが存在し、細工されたHTTPヘッダーと有効なAPIキーを使用して認証をバイパスし、管理者権限を取得可能
  • CVE-2025-44962 – vSZにおけるパストラバーサルにより、認証済みユーザーが任意のファイルを読み取ることが可能
  • CVE-2025-44954 – vSZにハードコードされたデフォルトの公開/秘密SSH鍵が存在し、誰でもroot権限で脆弱なデバイスに接続可能
  • CVE-2025-44960 – vSZのAPIルートにユーザー制御のパラメータがあり、サニタイズされていないため、任意のOSコマンド実行が可能
  • CVE-2025-44961 – vSZのコマンドインジェクションにより、認証済みユーザーがサニタイズされていないIPアドレスをOSコマンドに渡すことが可能
  • CVE-2025-44963 – RNDがハードコードされたバックエンドJWTシークレットキーを使用しており、それを取得した者が有効な管理者セッショントークンを偽造可能
  • CVE-2025-44955 – RNDに「ジャイルド」環境が含まれており、弱いハードコードパスワードを使ったビルトインの脱獄機能でroot権限を取得可能
  • CVE-2025-6243 – RNDにroot権限のユーザー(sshuser)がハードコードされた公開/秘密SSH鍵を持ち、rootアクセスが可能
  • CVE-2025-44958 – RNDが保存されたパスワードをハードコードされた弱いシークレットキーで暗号化しており、侵害された場合プレーンテキストで返却可能

深刻度スコアはまだ算出されていませんが、CERT/CCはこれらの脆弱性が広範囲に影響し、悪用される可能性が高く、複数の脆弱性を組み合わせてより深刻な攻撃につなげられる可能性があることを強調しています。

「これらの脆弱性の影響は、情報漏洩から、影響を受ける製品が管理する無線環境の完全な侵害にまで及びます」と公表文書には記載されています。

「例えば、Ruckus Wireless vSZへのネットワークアクセスを持つ攻撃者は、CVE-2025-44954を悪用して管理者権限を完全に取得し、vSZの無線管理環境を完全に侵害することができます。」

「さらに、複数の脆弱性を組み合わせることで、特定の攻撃のみを防ぐセキュリティ制御を回避し、連鎖的な攻撃を実現することも可能です。」

パッチが提供されておらず、リリース時期も明確でないため、ネットワーク上でRuckus vSZやRNDを利用している管理者には、Ruckusの管理インターフェースへのアクセスを分離された信頼できるネットワークに限定し、安全なプロトコル経由のみでアクセスを許可することが推奨されています。

BleepingComputerは複数の連絡手段でRuckusに接触を試みましたが、連絡を取ることはできませんでした。


Tines Needle

2025年における8つの一般的な脅威

クラウド攻撃はますます高度化していますが、攻撃者は驚くほど単純な手法でも成功しています。

Wizが数千の組織から検出したデータをもとに、このレポートではクラウドに精通した脅威アクターが用いる8つの主要な手法を明らかにします。

翻訳元: https://www.bleepingcomputer.com/news/security/ruckus-networks-leaves-severe-flaws-unpatched-in-management-devices/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です