运行特定软件版本的 Ruckus 接入点容易受到未经验证的远程代码执行攻击。
Ruckus Networks 发布安全公告,警告其多个接入点(AP)产品存在严重的远程代码执行漏洞。该漏洞由 Ruckus 内部发现,未经身份验证的攻击者可通过 SSH 接口在易受攻击的设备上执行任意代码。
该漏洞源于不适当的输入消毒,攻击者可利用该漏洞注入并执行恶意代码。Ruckus 尚未发现该漏洞在野外被利用的任何实例。
受影响的产品和补救措施
运行指定软件版本的下列 Ruckus 接入点产品受影响:
SmartZone: 5.1 至 5.2.1
AP Solo:112.1.0.0.504 至 114.0.0.1294
ZD:10.3 和 10.4
释放:200.8
Ruckus 敦促所有受影响的客户尽快将其 AP 软件更新到最新版本,以解决这一关键漏洞。该公告提供了每个受影响产品的具体软件版本和发布日期。
没有可用的解决方法
该漏洞没有可用的解决方法。更新到最新的软件版本是修复该问题的唯一方法。
建议
更新 AP 软件:立即将所有受影响的 Ruckus AP 更新到最新的软件版本。
监控网络活动: 密切监控网络活动中的任何可疑行为。
审查安全措施: 审查并加强整体网络安全实践,包括访问控制和入侵检测系统。
我们鼓励 Ruckus 客户查阅官方安全公告,以了解详细信息和缓解此漏洞的进一步指导。
文章原文链接:https://www.anquanke.com/post/id/302047