CWE-1394 : Utilisation de la clé cryptographique par défaut
RCE non authentifié dans SSH en raison de touches publiques/privées par défaut codées en dur. Ruckus vSZ dispose d'un utilisateur intégré avec tous les mêmes privilèges que root. Cet utilisateur possède également des clés RSA publiques et privées par défaut dans son répertoire /home/$USER/.ssh/. Toute personne disposant d’un équipement Ruckus disposerait également de cette clé privée et serait en mesure de ssh comme ceci, puis d’avoir des autorisations au niveau racine.
Aucun correctif n’a été fourni par le fournisseur pour le moment. Pour atténuer les risques, les administrateurs réseau doivent limiter l’accès aux environnements de gestion sans fil qui utilisent ces produits affectés, permettant à un ensemble limité d’utilisateurs de confiance et à leurs clients authentifiés de gérer l’infrastructure Ruckus via un protocole sécurisé tel que HTTPS ou SSH.
CVE-2025-44954
Réseaux Ruckus
SmartZone virtuelle
10
Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.
Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.