CWE-259: Verwendung von Hard-Code-Kennwörtern
RND enthält eine Gefängnisumgebung, um es Benutzern zu ermöglichen, Geräte ohne vollständigen Shell-Zugriff auf das zugrunde liegende Betriebssystem zu konfigurieren. Die Gefängnisumgebung umfasst einen integrierten Jailbreak für Techniker, um die Privilegien zu erhöhen. Der Jailbreak erfordert ein schwaches Passwort, das in der Umgebung fest codiert ist. Jeder mit diesem Passwort kann auf einen RND-Server mit Root-Berechtigungen zugreifen.
Zu diesem Zeitpunkt wurden vom Anbieter keine Patches bereitgestellt. Um Risiken zu minimieren, sollten Netzwerkadministratoren den Zugriff auf die drahtlosen Managementumgebungen beschränken, die diese betroffenen Produkte verwenden, sodass eine begrenzte Anzahl vertrauenswürdiger Benutzer und ihre authentifizierten Clients die Ruckus-Infrastruktur über ein sicheres Protokoll wie HTTPS oder SSH verwalten können.
CVE-2025-44955
Ruckus-Netzwerke
Leiter des Netzwerks
8.2
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.