Logo Team82 Claroty
Alta minaccia

CVE-2025-44955

CWE-259: uso di password hard-coded

RND include un ambiente in jail per consentire agli utenti di configurare i dispositivi senza l'accesso completo alla shell al sistema operativo sottostante. L'ambiente in prigione include un jailbreak incorporato per i tecnici per elevare i privilegi. Il jailbreak richiede una password debole che viene codificata nell'ambiente. Chiunque abbia questa password può accedere a un server RND con autorizzazioni root.

Al momento, il fornitore non ha fornito alcuna patch. Per mitigare i rischi, gli amministratori di rete dovrebbero limitare l'accesso agli ambienti di gestione wireless che utilizzano questi prodotti interessati, consentendo a un numero limitato di utenti fidati e ai loro client autenticati di gestire l'infrastruttura Ruckus tramite un protocollo sicuro come HTTPS o SSH.

Informazioni sul rischio

ID CVE

CVE-2025-44955

Fornitore

Reti Ruckus

Prodotto

Direttore di rete

CVSS v3

8.2

Avvisi


Politica sulla divulgazione

Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.

E-mail pubblica e chiave PGP

Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.

Claroty
LinkedIn Twitter YouTube Facebook