【漏洞通告】Ruckus Wireless Admin远程代码执行漏洞(CVE-2023-25717)

宣布时间 2023-05-15

一、漏洞概述

CVE   ID

CVE-2023-25717

发现时间

2023-05-10

类    型

RCE

等    级

严重

攻击向量

网络

所需权限

攻击庞大度

用户交互

PoC/EXP

已果然

在野利用

 

5月10日,抖圈为赌而生VSRC监测到FortiGuard Labs宣布威胁通告,披露了Ruckus Wireless Admin RCE漏洞(CVE-2023-25717,CVSSv3评分9.8)正在被AndoryuBot僵尸网络积极利用,以提倡漫衍式拒绝服务(DDoS)攻击。

优科无线公司(Ruckus Wireless)是移动网络市场上知名的无线系统供应商。该公司面向全球移动运营商、宽带服务提供商和企业用户,制造、销售种种室内和室外型“智能Wi-Fi”产物。

Ruckus Wireless Admin 面板版本<=10.4中存在RCE/CSRF漏洞(CVE-2023-25717,可以通过向易受攻击的设备发送未经身份验证的HTTP GET请求来执行代码,或利用CSRF漏洞在目标设备上执行代码,乐成利用该漏洞可能导致控制或破坏易受攻击的Ruckus Wireless AP设备。目前该漏洞的PoC已经果然披露。


二、影响范围

该漏洞影响了以下RUCKUS AP型号(部门受影响产物已经停止支持):

RUCKUS H350

RUCKUS H550

RUCKUS R350

RUCKUS T350c

RUCKUS T350d

RUCKUS T350se

RUCKUS T811-CM (Non-SFP)

Ruckus E510

Ruckus H320

Ruckus H500

Ruckus H510

Ruckus M510

Ruckus M510-JP

Ruckus P300

Ruckus Q410

Ruckus Q710

Ruckus Q910

Ruckus R300

Ruckus R310

Ruckus R320

Ruckus R500

Ruckus R510

Ruckus R550

Ruckus R560

Ruckus R600

Ruckus R610

Ruckus R650

Ruckus R700

Ruckus R710

Ruckus R720

Ruckus R730

Ruckus R750

Ruckus R760

Ruckus R850

Ruckus T300

Ruckus T301n

Ruckus T301s

Ruckus T310c

Ruckus T310d

Ruckus T310n

Ruckus T310s

Ruckus T504

Ruckus T610

Ruckus T710

Ruckus T710s

Ruckus T750

Ruckus T750SE

Ruckus T811-CM

SmartZone 100 (SZ-100)

SmartZone 144 (SZ-144)

SmartZone 144 (SZ-144) - Federal

SmartZone 300 (SZ300)

SmartZone 300 (SZ300) - Federal

ZoneDirector 1000

ZoneDirector 1100

ZoneDirector 1200

ZoneDirector 3000

ZoneDirector 5000

 

三、宁静措施

3.1 升级版本

Ruckus已于2月修复修复了该漏洞,鉴于该漏洞利用难度较低,且漏洞PoC已经果然披露,建议仍未修复该漏洞的用户可参考官方通告获取相应补丁以修复该漏洞。

下载链接:

https://support.ruckuswireless.com/security_bulletins/315

3.2 临时措施

不使用时可以禁用RUCKUS AP设备的远程管理面板访问。

3.3 通用建议

l  定期更新系统补丁,减少系统漏洞,提升服务器的宁静性。

l  加强系统和网络的访问控制,修改防火墙计谋,关闭非须要的应用端口或服务,减少将危险服务(如SSH、RDP等)袒露到公网,减少攻击面。

l  使用企业级宁静产物,提升企业的网络宁静性能。

l  加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

l  启用强密码计谋并设置为定期修改。

3.4 参考链接

https://support.ruckuswireless.com/security_bulletins/315

https://www.fortiguard.com/threat-signal-report/5151/exploitation-spike-observed-for-ruckus-wireless-admin-rce-vulnerability-cve-2023-25717

https://cybir.com/2023/cve/proof-of-concept-ruckus-wireless-admin-10-4-unauthenticated-remote-code-execution-csrf-ssrf/

https://www.bleepingcomputer.com/news/security/critical-ruckus-rce-flaw-exploited-by-new-ddos-botnet-malware/

 

四、版本信息

版本

日期

备注

V1.0

2023-05-15

首次宣布

  

五、附录

5.1 抖圈为赌而生简介

抖圈为赌而生建立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息宁静高科技企业。是国内最具实力的信息宁静产物、宁静服务解决方案的领航企业之一。

公司总部位于北京市中关村软件园抖圈为赌而生大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有笼罩全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)

多年来,抖圈为赌而生致力于提供具有国际竞争力的自主创新的宁静产物和最佳实践服务,资助客户全面提升其IT基础设施的宁静性和生产效能,为打造和提升国际化的民族信息宁静工业领军品牌而不懈努力。

5.2 关于抖圈为赌而生

抖圈为赌而生宁静应急响应中心已宣布1000多个漏洞通告和风险预警,我们将连续跟踪全球最新的网络宁静事件和漏洞,为企业的信息宁静保驾护航。

关注我们:

image.png