Critical Ruckus Wireless Flaws Threaten Enterprise Wi‑Fi Security
2025/07/10 gbhackers — Ruckus Wireless のマネージメント製品群に、複数の深刻な脆弱性が発見された。これらの脆弱性を悪用する攻撃者は、認証回避やリモートコード実行などを引き起こし、企業ネットワークに深刻なセキュリティ・リスクをもたらすという。発見された一連の脆弱性は、学校/病院/スマート・シティなどの大規模 WiFi ネットワーク・デプロイメント管理で使用される、Virtual SmartZone (vSZ)/Network Director (RND) ソフトウェアに影響を及ぼすものだ。

企業インフラ全体に広がる深刻な影響
米国の CERT/CC (Computer Emergency Readiness Team) が、2025年7月8日に公開した脆弱性情報 VU#613753 で解説されるのは、Ruckus Virtual SmartZone (vSZ)/Network Director (RND) における9件の脆弱性の詳細である。これらの脆弱性の悪用に成功した攻撃者は、ワイヤレス・ネットワーク管理システムにおける、完全な管理権限を取得できるという。
Ruckus システムの管理機能は、単一のデプロイメントで、最大 10,000のアクセスポイントと 150,000 のクライアントをカバーできるため、侵害が発生した場合の被害規模が懸念される。
| CVE ID | Vulnerability Type | Impact |
| CVE-2025-44954 | Hardcoded SSH Keys | Unauthenticated RCE |
| CVE-2025-44955 | Hardcoded Password | Privilege Escalation |
| CVE-2025-44957 | Hardcoded Secrets | Authentication Bypass |
| CVE-2025-44958 | Recoverable Passwords | Information Disclosure |
| CVE-2025-44960 | Command Injection | Remote Code Execution |
| CVE-2025-44961 | Command Injection | Remote Code Execution |
| CVE-2025-44962 | Path Traversal | Arbitrary File Read |
| CVE-2025-44963 | Hardcoded JWT Token | Authentication Bypass |
| CVE-2025-6243 | Hardcoded SSH Key | Unauthorized Access |
Claroty Team82 のセキュリティ研究者 Noam Moshe たちが、このワイヤレス管理プラットフォームを調査している最中に、一連の脆弱性が発見されたという。
それらの脆弱性の中で、最も深刻な CVE-2025-44954 は、ハードコードされたデフォルトの SSH キーに起因する、リモート・コード実行の欠陥である。この脆弱性の悪用に成功した攻撃者は、認証を必要とすることなく、影響を受けるシステム上で root レベルのアクセス権を取得するとされる。
その他の脆弱性には、不十分な認証メカニズムとハード・コーディングされた機密情報に起因するものがある。脆弱性 CVE-2025-44957は、認証バイパスを可能にするハードコーディングされた JWT 署名キーと API 資格情報を暴露し、未認証の攻撃者に対して、管理者権限の取得を許すものだ。
同様に、脆弱性 CVE-2025-44963 は、ハードコードされた JWT トークンを悪用する攻撃者に対して、Network Director プラットフォームの標準的な認証の回避を許すものだ。
この認証に関する問題は、パスワード管理にも及んでいる。脆弱性 CVE-2025-44958 は、脆弱な暗号化キーを用いる RND プラットフォームが、復号可能な形式でパスワードを保存するという欠陥である。それに加えて、脆弱性 CVE-2025-44955 は、技術者によるアクセスのために設けられた内蔵のジェイルブレイク・メカニズムに存在する、ハードコードされたパスワードの問題を指すものだ。
さらに、リモート・コード実行 (RCE) の脆弱性も発見されている。脆弱性 CVE-2025-44960/CVE-2025-44961 は、API パラメータに対する不十分な入力検証に起因し、昇格を権限させた攻撃者に対して、悪意のコマンド注入/実行を許すものである。
これらの脆弱性は、単独でも危険なものであるが、それらを連鎖させる攻撃者は、セキュリティ制御をすり抜け、さらに高度な攻撃も可能にするという。
CERT/CCは、Ruckus Wireless および、親会社である CommScope と連絡が取れなかったと報告している。したがって、現時点においては、いずれの脆弱性に対するパッチも提供されていない。
ネットワーク管理者には、以下の対策が推奨される:
- 管理ネットワークを隔離する
- 信頼できるユーザーのみにアクセスを制限する
- 管理通信に HTTPS や SSH といった安全なプロトコルを使用する
影響を受ける Ruckus 製品を使用する組織にとって必要なことは、ベンダーからのパッチ提供を待つ期間において実施すべき、ネットワークの隔離措置を、速やかに講じることである。
Ruckus 製品群に発見された複数の脆弱性は、大規模なワイヤレス・ネットワークを管理している組織にとって深刻なものです。管理者権限の乗っ取りや認証の回避などの攻撃の影響は、きわめて広範囲に及ぶものです。ご利用のチームは、十分に ご注意ください。よろしければ、Ruckus で検索も、ご参照ください。
You must be logged in to post a comment.