Logo Team82 Claroty
Menace élevée

CVE-2025-44955

CWE-259 : Utilisation du mot de passe codé en dur

RND inclut un environnement emprisonné pour permettre aux utilisateurs de configurer des périphériques sans accès shell complet au système d’exploitation sous-jacent. L’environnement emprisonné comprend un emprisonnement intégré permettant aux techniciens d’élever les privilèges. Le débridement nécessite un mot de passe faible qui est codé en dur dans l’environnement. Toute personne disposant de ce mot de passe peut accéder à un serveur RND avec des autorisations racine.

Aucun correctif n’a été fourni par le fournisseur pour le moment. Pour atténuer les risques, les administrateurs réseau doivent limiter l’accès aux environnements de gestion sans fil qui utilisent ces produits affectés, permettant à un ensemble limité d’utilisateurs de confiance et à leurs clients authentifiés de gérer l’infrastructure Ruckus via un protocole sécurisé tel que HTTPS ou SSH.

Informations sur les risques

ID CVE

CVE-2025-44955

Fournisseur

Réseaux Ruckus

Produit

Directeur réseau

CVSS v3

8.2

Conseils


Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook