بحث
Ruckus Networks تترك ثغرات خطيرة دون تصحيح في أجهزة الإدارة
الأمن السيبراني #Ruckus_Networks #Network_Security

Ruckus Networks تترك ثغرات خطيرة دون تصحيح في أجهزة الإدارة

تاريخ النشر: آخر تحديث: 24 مشاهدة 0 تعليق 2 دقائق قراءة
24 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

تعد الثغرات المتعددة التي لم يتم تصحيحها في منتجات إدارة Ruckus Wireless تهديدًا كبيرًا يمكن استغلاله للتسبب في اختراق كامل للبيئة الشبكية التي تخدمها.

Ruckus Networks leaves severe flaws unpatched in management devices
Ruckus Networks leaves severe flaws unpatched in management devices

الثغرات في منتجات Ruckus Wireless

تؤثر هذه المشكلات على Ruckus Wireless Virtual SmartZone (vSZ) و Ruckus Network Director (RND)، وتتراوح من تنفيذ التعليمات البرمجية عن بُعد إلى كلمات مرور صلبة أو مفاتيح SSH عامة وخاصة.

تعتبر Ruckus vSZ وحدة تحكم مركزية للشبكات اللاسلكية يمكنها إدارة عشرات الآلاف من نقاط الوصول والعملاء، مما يسمح بتكوين ومراقبة والتحكم في نشرات WiFi واسعة النطاق. أما Ruckus RND فهي أداة إدارة لمجموعات vSZ.

تستخدم هذه المنتجات عادةً من قبل المنظمات الكبيرة والكيانات العامة التي تحتاج إلى بنية تحتية قوية وقابلة للتوسع.

تم الإبلاغ عن الثغرات إلى مركز التنسيق CERT التابع لجامعة كارنيجي ميلون من قبل Noam Moshe، عضو في Team82، قسم البحث في Claroty.

لم تتمكن CERT/CC أو Moshe من الاتصال بـ Ruckus Wireless (الآن Ruckus Networks) أو الشركة الأم CommScope بشأن مشكلات الأمان، والتي لا تزال غير مصححة حتى وقت نشر هذا المقال.

تفاصيل الثغرات

تأثرت منتجات Ruckus Networks بالثغرات التالية:

  • CVE-2025-44957 – أسرار صلبة في vSZ تسمح بتجاوز المصادقة والوصول على مستوى المدير باستخدام رؤوس HTTP مصممة ومفاتيح API صالحة.
  • CVE-2025-44962 – تجاوز المسار في vSZ يسمح بقراءة ملفات عشوائية للمستخدمين المعتمدين.
  • CVE-2025-44954 – تحتوي vSZ على مفاتيح SSH عامة وخاصة صلبة تسمح لأي شخص بالاتصال بالأجهزة المعرضة للخطر مع وصول الجذر.
  • CVE-2025-44960 – تحتوي vSZ على مسار API مع معلمة يتحكم فيها المستخدم غير مُعقمة، مما يسمح بتنفيذ أوامر نظام تشغيل عشوائية.
  • CVE-2025-44961 – يسمح حقن الأوامر في vSZ لمستخدم معتمد بتقديم عنوان IP غير مُعقم إلى أمر نظام التشغيل.
  • CVE-2025-44963 – تستخدم RND مفتاح سر JWT صلب في الخلفية، مما يسمح لأي شخص بإنشاء رموز جلسة إدارية صالحة.
  • CVE-2025-44955 – تتضمن RND بيئة "محجوزة" مع كسر مُدمج باستخدام كلمة مرور ضعيفة وصعبة للحصول على وصول الجذر.
  • CVE-2025-6243 – تتضمن RND مستخدمًا بامتيازات جذر (sshuser) مع مفاتيح SSH عامة وخاصة صلبة تسمح بالوصول الجذر.
  • CVE-2025-44958 – تشفر RND كلمات المرور المخزنة باستخدام مفتاح سري ضعيف صلب ويمكن أن تعيدها كنص عادي إذا تم اختراقها.

على الرغم من عدم حساب درجات الشدة، فإن CERT/CC تسلط الضوء على التأثير الواسع للثغرات وإمكانية استغلالها.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!