Ruckus AP Vulnerability

运行特定软件版本的 Ruckus 接入点容易受到未经验证的远程代码执行攻击。

Ruckus Networks 发布安全公告,警告其多个接入点(AP)产品存在严重的远程代码执行漏洞。该漏洞由 Ruckus 内部发现,未经身份验证的攻击者可通过 SSH 接口在易受攻击的设备上执行任意代码。

该漏洞源于不适当的输入消毒,攻击者可利用该漏洞注入并执行恶意代码。Ruckus 尚未发现该漏洞在野外被利用的任何实例。

受影响的产品和补救措施

运行指定软件版本的下列 Ruckus 接入点产品受影响:

SmartZone: 5.1 至 5.2.1
AP Solo:112.1.0.0.504 至 114.0.0.1294
ZD:10.3 和 10.4
释放:200.8

Ruckus 敦促所有受影响的客户尽快将其 AP 软件更新到最新版本,以解决这一关键漏洞。该公告提供了每个受影响产品的具体软件版本和发布日期。

没有可用的解决方法

该漏洞没有可用的解决方法。更新到最新的软件版本是修复该问题的唯一方法。

建议

更新 AP 软件:立即将所有受影响的 Ruckus AP 更新到最新的软件版本。

监控网络活动: 密切监控网络活动中的任何可疑行为。

审查安全措施: 审查并加强整体网络安全实践,包括访问控制和入侵检测系统。

我们鼓励 Ruckus 客户查阅官方安全公告,以了解详细信息和缓解此漏洞的进一步指导。

文章原文链接:https://www.anquanke.com/post/id/302047