Team82 Logo Claroty
Kritische Bedrohung

CVE-2025-44954

CWE-1394: Verwendung des standardmäßigen kryptographischen Schlüssels

Nicht authentifizierte RCE in SSH aufgrund von fest codierten öffentlichen/privaten Standardschlüsseln . Ruckus vSZ verfügt über einen integrierten Benutzer mit allen gleichen Berechtigungen wie Root. Dieser Benutzer hat auch öffentliche und private RSA-Standardschlüssel in seinem Verzeichnis /home/$USER/.ssh/. Jeder mit einem Ruckus- Gerät hätte auch diesen privaten Schlüssel und kann diesen ssh als diesen verwenden und dann über Root-Level-Berechtigungen verfügen.

Zu diesem Zeitpunkt wurden vom Anbieter keine Patches bereitgestellt. Um Risiken zu minimieren, sollten Netzwerkadministratoren den Zugriff auf die drahtlosen Managementumgebungen beschränken, die diese betroffenen Produkte verwenden, sodass eine begrenzte Anzahl vertrauenswürdiger Benutzer und ihre authentifizierten Clients die Ruckus-Infrastruktur über ein sicheres Protokoll wie HTTPS oder SSH verwalten können.

Risiko-Informationen

CVE-ID

CVE-2025-44954

Lieferant

Ruckus-Netzwerke

Produkt

Virtuelle SmartZone

CVSS v3

10

Hinweise


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook