Ruckus ağ yönetimi çözümleri


Claroty araştırmacısı Noam Moshe, saldırganların etkilenen yazılım tarafından yönetilen ortamları tehlikeye atmasına izin verebilecek iki Ruckus ağında (eski adıyla Ruckus kablosuz) ürünlerde ciddi güvenlik açıkları keşfetti, Carnegie Mellon Üniversitesi’nin CERT Koordinasyon Merkezi (CERT/CC) uyardı.

Ruckus güvenlik açıkları

Güvenlik açıkları henüz yamalanmadı ve ne zaman (veya olup olmadığı) bilinmiyor.

Güvenlik açıkları

Ruckus Networks, Amerikan ağ altyapısı sağlayıcısı CommScope’un bir yan kuruluşudur. Çeşitli kablolu ve kablosuz ağ ekipmanı ve yazılımı satmaktadır.

Cert/cc, ağ cihazlarının genellikle “okullar, hastaneler, çok kiracılı konutlar ve kamu Wi-Fi sağlayan akıllı şehirler gibi internete birçok bitiş noktasının bağlanacağı mekanlarda” bulunduğunu söylüyor.

Bu güvenlik açıklarından etkilenen çözümler, büyük ölçekli erişim noktası ve istemciler ağlarını neredeyse yönetmek için kullanılan bir kablosuz ağ kontrol yazılımı olan Ruckus Virtual Smartzone (VSZ) ve Ruckus Network Director (RND), birden fazla VSZ kümesini yönetmek için yazılımdır.

Ruckus VSZ uygulaması:

  • Saldırganlar tarafından kimlik doğrulamasını atlamak ve yönetici düzeyinde erişim elde etmek için kullanılabilecek birden çok sert kodlanmış sır (CVE-2025-44957)
  • Saldırganların hassas dosyaları okumasına izin verebilecek kimlik doğrulamalı keyfi bir dosya okuma kusuruCVE-2025-44962)
  • İle yerleşik bir kullanıcı kök Yazılımdaki ayrıcalıklar ve varsayılan kamu ve özel RSA anahtarları /home/$user/.ssh/ dizin (CVE-2025-44954)
  • Saldırganların kodu uzaktan yürütmesine izin verebilecek iki işletim sistemi komut enjeksiyon güvenlik açığı (CVE-2025-44960, CVE-2025-44961)

Ruckus RND yazılımı:

  • Oturum JSON Web jetonlarının geçerliliğini sağlamak için Web sunucusuna sabit kodlanmış bir şifreleme anahtarı kullanır ve kimlik doğrulamasını atlamak ve sunucuya yönetici ayrıcalıklarıyla erişmek için yanlış kullanılabilir (CVE-2025-44963)
  • Bir RND sunucusuna erişmek için kötüye kullanılabilen hapishaneli bir yapılandırma ortamı için zayıf, sabit kodlu bir şifre kullanır. kök izinler (CVE-2025-44955)
  • Yerleşik bir kullanıcı (SSHUSER) ile kök ayrıcalıklar ve kamu ve özel SSH anahtarları SSHUSER Home Rehborunda bulunabilir. Bu anahtarlar bir RND sunucusuna SSHUSER olarak erişmek için kullanılabilir (CVE-2025-6243)
  • Şifreleri sert kodlanmış zayıf gizli anahtarla şifreler ve bunları düz metin olarak döndürür (CVE-2025-44958)

Yama yok. Ne yapalım?

“[The] Bu güvenlik açıklarının etkisi, bilgi sızıntısından etkilenen ürünler tarafından yönetilen kablosuz ortamın toplam uzlaşmasına kadar değişmektedir ”dedi.

“Örnek olarak, Ruckus kablosuz VSZ’ye ağ erişimi olan bir saldırgan, VSZ kablosuz yönetim ortamının tamamen uzlaşmasına yol açacak tam yönetici erişimi elde etmek için CVE-2025-44954’ten yararlanabilir.”

Bazı güvenlik açıkları, yalnızca belirli saldırıları önleyen güvenlik kontrollerini atlamak için zincirlenebilir.

Claroty ve CERT/CC, Ruckus veya Commscope’a ulaşamamıştır ve bu nedenle güvenlik açıklarının ne zaman yamalayacağını bilmemektedir. (HelpNetsecurity, aynı şekilde CommScope’dan yanıt alamamıştır.)

Bazı Reddit kullanıcıları, bu güvenlik açığının açıklanmasını, BUGCROWD aracılığıyla Ruckus/CommScope’a bildirme konusunda kişisel olarak sahip oldukları sorunları paylaşarak yorumladılar.

Düzeltmeler yayınlanana kadar CERT/CC, etkilenen ürünlerin yalnızca izole edilmiş yönetim ağları içinde kullanılmasını önerir ve yalnızca güvenilir kullanıcıların ve kimlik doğrulamalı istemcilerin HTTPS veya SSH aracılığıyla ürünlerin yönetim arayüzüne erişmesine izin verir.

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!



Source link