安全研究人員發現Ruckus Wireless中小企業路由器產品三項漏洞,可能讓駭客遠端駭入甚至接管機器。Ruckus 已經釋出升級版韌體,呼籲用戶儘速安裝。

HCL AppScan 的Aleph 研究部門研究員Gal Zror在Ruckus 30多項的基地台及Wi-Fi控制器產品,發現3項不同的驗證前(pre-authentication)遠端程式碼執行漏洞,並於上周舉行的Chaos Communication研討會上公佈其研究

這三項漏洞出現在Ruckus 中小企業用Unleash產品線韌體上的網頁UI。所謂驗證前漏洞即指攻擊者不需密碼即可存取機器,並取得根權限進行資訊竊取、指令注入、路徑穿越(path traversal)、堆疊溢位(stack overflow)及檔案任意讀/寫等攻擊行為,甚至可接管整台機器。Zror告訴Techcrunch,三項漏洞開採難度各異,但最簡單的只需動用一行程式碼即可達成。

研究人員測試的33 款Ruckus基地台產品韌體中,全部都受到這些漏洞影響。基於Ruckus的品牌知名度,研究人員說,曝露於網路攻擊的路由器裝置上看「數萬台」。根據Ruckus 網頁,受影響的產品系列為Zoneflex R510系列。

Ruckus已在11月釋出最新版韌體200.7.10.202.92,並呼籲用戶儘速安裝。此外該公司也表示SmartZone及Ruckus Cloud系列不受影響。

熱門新聞

Advertisement