Logotipo Team82 Claroty
Alta amenaza

CVE-2025-44955

CWE-259: Uso de contraseña codificada

RND incluye un entorno en prisión para permitir a los usuarios configurar dispositivos sin acceso completo de shell al sistema operativo subyacente. El entorno encarcelado incluye un receso incorporado para que los técnicos eleven sus privilegios. El jailbreak requiere una contraseña débil que esté codificada en el entorno. Cualquier persona con esta contraseña puede acceder a un servidor RND con permisos raíz.

El proveedor no ha suministrado parches en este momento. Para mitigar el riesgo, los administradores de red deben limitar el acceso a los entornos de administración inalámbrica que utilizan estos productos afectados, lo que permite que un conjunto limitado de usuarios de confianza y sus clientes autenticados administren la infraestructura de Ruckus a través de un protocolo seguro como HTTPS o SSH.

Información sobre riesgos

ID de CVE

CVE-2025-44955

Proveedor

Redes de Ruckus

Producto

Director de red

CVSS v3

8.2

Avisos


Política de divulgación

Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.

Correo electrónico público y clave PGP

Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.

Claroty
LinkedIn Twitter YouTube Facebook