Falhas Críticas em Produtos de Gestão Ruckus Wireless
10 de Julho de 2025

Várias vulnerabilidades ainda sem correção nos produtos de gerenciamento Ruckus Wireless poderiam ser exploradas para comprometer completamente o ambiente de rede que eles servem.

As questões afetam o Ruckus Wireless Virtual SmartZone (vSZ) e o Ruckus Network Director (RND), variando desde execução remota de código sem autenticação até senhas ou chaves públicas e privadas de SSH hardcoded.

O Ruckus vSZ é um controlador de rede sem fio centralizado que pode gerenciar dezenas de milhares de pontos de acesso e clientes da Ruckus, permitindo a configuração, monitoramento e controle de implantações WiFi em larga escala.

O Ruckus RND é uma ferramenta de gerenciamento para clusters vSZ.

Os dois produtos são tipicamente utilizados por grandes organizações e entidades públicas que necessitam de infraestrutura WiFi escalável e robusta.

As vulnerabilidades foram reportadas ao Centro de Coordenação CERT da Universidade Carnegie Mellon (CERT/CC) por Noam Moshe, membro da Team82, divisão de pesquisa da Claroty.

Nem o CERT/CC nem Moshe conseguiram contatar a Ruckus Wireless (agora Ruckus Networks) ou sua empresa mãe, CommScope, sobre os problemas de segurança, que permanecem sem solução no momento da publicação.

Os problemas que impactam os dois produtos Ruckus Networks receberam identificadores e são descritos da seguinte forma:

- CVE-2025-44957 – secrets hardcoded no vSZ que permitem a burla de autenticação e acesso em nível de administrador usando cabeçalhos HTTP criados e chaves API válidas.

- CVE-2025-44962 – path traversal no vSZ que permite a leitura arbitrária de arquivos para usuários autenticados.

- CVE-2025-44954 – o vSZ possui chaves SSH públicas/privadas padrão hardcoded que permitem a qualquer um se conectar aos dispositivos vulneráveis com acesso root.

- CVE-2025-44960 – o vSZ possui uma rota de API com um parâmetro controlado pelo usuário que não é sanitizado, permitindo a execução de comandos arbitrários do sistema operacional.

- CVE-2025-44961 – injeção de comando no vSZ permite que um usuário autenticado forneça um endereço IP não sanitizado a um comando do OS.

- CVE-2025-44963 – o RND usa uma chave secreta JWT backend hardcoded, permitindo que qualquer um com ela forje tokens de sessão de admin válidos.

- CVE-2025-44955 – o RND inclui um ambiente "aprisionado" com um jailbreak integrado usando uma senha fraca hardcoded para ganhar acesso root.

- CVE-2025-6243 – o RND inclui um usuário privilegiado root (sshuser) com chaves SSH públicas/privadas hardcoded que permitem acesso root.

- CVE-2025-44958 – o RND criptografa senhas armazenadas com uma chave secreta fraca hardcoded e pode retorná-las em texto simples se comprometido.

Embora os scores de gravidade não tenham sido calculados, o CERT/CC destaca o amplo impacto das vulnerabilidades, seu potencial de exploração e a possibilidade de encadeá-las para um ataque mais impactante.

"O impacto dessas vulnerabilidades varia desde vazamento de informações até o comprometimento total do ambiente sem fio gerenciado pelos produtos afetados", lê-se no boletim.

Como exemplo, um atacante com acesso à rede ao Ruckus Wireless vSZ pode explorar o CVE-2025-44954 para ganhar acesso total de administrador que levará ao comprometimento total do ambiente de gerenciamento wireless do vSZ.

Além disso, múltiplas vulnerabilidades podem ser encadeadas para criar ataques encadeados que podem permitir ao atacante combinar ataques para burlar quaisquer controles de segurança que previnam apenas ataques específicos.

Sem patches disponíveis e sem informações claras sobre quando eles podem ser liberados, recomenda-se aos administradores com Ruckus vSZ e RND em sua rede que limitem o acesso às interfaces de gerenciamento da Ruckus a redes isoladas e confiáveis e apliquem o acesso por meio de protocolos seguros apenas.

Publicidade

Proteja sua navegação com a VPN nº 1

Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...