Ruckus Wireless Wi-Fi路由器RCE漏洞可遭黑入,甚至只要一行程序代码

安全研究人员发现Ruckus Wireless中小企业路由器产品三项漏洞,可能让黑客远程黑入甚至接管机器。Ruckus已经发布升级版固件,呼吁用户尽快安装。

HCL AppScan的Aleph研究部门研究员Gal Zror在Ruckus 30多项的基站及Wi-Fi控制器产品,发现3项不同的验证前(pre-authentication)远程程序代码执行漏洞,并于上周举行的Chaos Communication研讨会上公布其研究。

这三项漏洞出现在Ruckus中小企业用Unleash产品线固件上的网页UI。所谓验证前漏洞即指攻击者不需密码即可访问机器,并取得根权限进行信息窃取、指令注入、路径穿越(path traversal)、堆栈溢出(stack overflow)及文件任意读/写等攻击行为,甚至可接管整台机器。Zror告诉Techcrunch,三项漏洞开采难度各异,但最简单的只需动用一行程序代码即可完成。

研究人员测试的33款Ruckus基站产品固件中,全部都受到这些漏洞影响。基于Ruckus的品牌知名度,研究人员说,暴露于网络攻击的路由器设备增至“数万台”。根据Ruckus网页,受影响的产品系列为Zoneflex R510系列。

Ruckus已在11月发布最新版固件200.7.10.202.92,并呼吁用户尽快安装。此外该公司也表示SmartZone及Ruckus Cloud系列不受影响。