
Ruckus Wireless の管理製品にパッチが適用されていない複数の脆弱性が存在し、この脆弱性を悪用されると、これらの製品が提供するネットワーク環境を完全に侵害される可能性があります。
これらの問題は、Ruckus Wireless Virtual SmartZone (vSZ) および Ruckus Network Director (RND) に影響し、認証されていないリモートコード実行から、ハードコードされたパスワードまたは SSH 公開鍵および秘密鍵まで多岐にわたります。
Ruckus vSZ は、数万台の Ruckus アクセスポイントとクライアントを管理できる集中型ワイヤレスネットワークコントローラで、大規模な WiFi 導入の設定、監視、制御を可能にします。Ruckus RNDは、vSZクラスタ用の管理ツールです。
この2つの製品は通常、スケーラブルで堅牢なWiFiインフラを必要とする大規模な組織や公共団体で使用されている。
この脆弱性は、クラロティの研究部門Team82のメンバーであるNoam Moshe氏によって、カーネギーメロン大学のCERTコーディネーションセンター(CERT/CC)に報告された。
CERT/CCもMoshe氏も、Ruckus Wireless社(現Ruckus Networks社)やその親会社であるCommScope社に、このセキュリティ問題について問い合わせることができなかった。
Ruckus Networks の 2 つの製品に影響を与えた問題は、識別子を受け取っており、以下のように説明されています:
- CVE-2025-44957 – vSZ にハードコードされた秘密があり、細工された HTTP ヘッダと有効な API キーを使用して認証と管理者レベルのアクセスをバイパスできる。
- CVE-2025-44962– vSZ におけるパストラバーサルにより、認証済みのユーザが任意のファイルを読み取れる可能性
- CVE-2025-44954– vSZ にハードコードされたデフォルトの公開/秘密 SSH 鍵があり、誰でも root アクセスで脆弱なデバイスに接続可能
- CVE-2025-44960– vSZ にはサニタイズされていないユーザ制御のパラメータを持つ API ルート があり、任意のオペレーティングシステムコマンドの実行を許してしまいます。
- CVE-2025-44961– vSZ のコマンドインジェクションにより、 認証されたユーザがサニタイズされていない IP アドレスを OS のコマンドに供給することが可能になります。
- CVE-2025-44963– RND がハードコードされたバックエンドの JWT 秘密鍵を使 用し、誰でもそれを使って有効な管理者セッショントークンを偽造で きるようにする。
- CVE-2025-44955 – RND は root アクセスを得るために弱い、ハードコードされたパ スワードを使ったジェイルブレイクを内蔵した “jailed” 環境を含んでいる。
- CVE-2025-6243– RND は root アクセスを許すハードコードされた公開/秘密 SSH 鍵を持つ root 特権ユーザ (sshuser) を含んでいます。
- CVE-2025-44958– RND はハードコードされた弱い秘密鍵で保存されたパスワードを暗号化し、 漏洩した場合に平文で返すことができます。
深刻度スコアは計算されていませんが、CERT/CC は、脆弱性の広範な影響、悪用の可能性、およびより影響力のある攻撃のために連鎖する可能性を強調しています。
「これらの脆弱性の影響は、情報漏えいから、影響を受ける製品によって管理される無線環境の完全な侵害まで様々である。
「一例として、Ruckus Wireless vSZにネットワークアクセスできる攻撃者は、CVE-2025-44954を悪用して、vSZ無線管理環境の完全な侵害につながる完全な管理者アクセスを得ることができます。
“さらに、複数の脆弱性を連鎖させて連鎖攻撃を作成することができ、攻撃者は攻撃を組み合わせて、特定の攻撃のみを防止するあらゆるセキュリティ制御を回避することができる。”
Ruckus vSZ および RND をネットワークに導入している管理者は、Ruckus の管理インターフェイスへのアクセスを隔離された信頼できるネットワークに限定し、安全なプロトコルのみを使用してアクセスすることを推奨する。
複数の通信チャネルを通じてラッカス社に連絡を試みましたが、連絡が取れませんでした。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
2025年に共通する8つの脅威
クラウド攻撃はより巧妙になっているかもしれないが、攻撃者は驚くほど単純なテクニックで成功している。
本レポートでは、何千もの組織におけるWizの検知結果から、クラウドを駆使する脅威者が使用する8つの主要なテクニックを明らかにします。




Comments