CWE-321: uso di chiavi crittografiche codificate
RND utilizza una chiave segreta sul server Web di backend per garantire che i JWT di sessione siano validi. Questa chiave segreta è codificata nel server web. Chiunque con conoscenza della chiave segreta potrebbe creare un JWT valido, bypassando così l'autenticazione tipica per accedere al server con privilegi di amministratore.
Al momento, il fornitore non ha fornito alcuna patch. Per mitigare i rischi, gli amministratori di rete dovrebbero limitare l'accesso agli ambienti di gestione wireless che utilizzano questi prodotti interessati, consentendo a un numero limitato di utenti fidati e ai loro client autenticati di gestire l'infrastruttura Ruckus tramite un protocollo sicuro come HTTPS o SSH.
CVE-2025-44963
Reti Ruckus
SmartZone virtuale
9.8
Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.
Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.