Ruckus 無線路由器發現多個資安漏洞

資安專家 Gal Zror 日前發現 Ruckus 品牌的多款無線路由器,存有多個安全漏洞,可能遭駭侵者利用,並駭入路由器中。


TechCrunch 報導指出,存有漏洞的是 Ruckus 的 Unleashed 系列路由器產品的用戶 Web 界面。駭侵者可利用這些漏洞,在無須知悉路由器管理密碼的情形下進入管理界面,藉以自外部網路完全掌控路由器的設定。

資安專家指出,許多小型公司行號或家庭,都使用這種簡單的路由器做為網路連線的闡道,因此很容易遭駭侵者單點突破;以這類事件而言,駭侵者將可輕易監聽攔截用戶的所有網路通訊封包,進而取得用戶的各種資訊,甚至進一步駭入用戶的裝置,竊取更多資料,或將用戶裝置當做發動大規模網路攻擊的節點或跳板。

Zror 表示,這次 Ruckus 的資安漏洞,讓駭侵者只要用一行指令碼就可以成功入侵路由器。Zror 估計受這批資安漏洞影響的路由器,總數恐有數千台之多。

 Zror 也在12月底舉辦的第36屆「混沌通訊會議」(Chaos Commuication Congress)中展示了如何利用 Ruckus 的這批資安漏洞入侵該路由器。

Ruckus 在接獲通報後,很快就發表修補軟體;用戶只要更新到韌體版本 200.7.10.202.92,即可將這批安全漏洞修補完成。Ruckus 也呼籲用戶應檢視目前的路由器韌體版本,如果還在使用舊版韌體,應立即更新至最新版本。

Ruckus 官網上提供了關於這一系列資安漏洞的簡要說明,主要的漏洞類型以 RCE(Remote Code Execution,遠端程式碼執行)為主,另外也包括指令注入、存取控制錯誤等等。
 

  • CVE編號:CVE-2019-19834, CVE-2019-19835, CVE- 2019-19836, CVE-2019-19837, CVE-2019-19838, CVE-2019-19839, CVE-2019-19840, CVE-2019-19841, CVE-2019-19842, CVE-2019-19843
  • 影響產品:Ruckus Unleashed 系列路由器
  • 解決方案:升級至最新版本韌體
     

相關連結

  1. https://www.ruckuswireless.com/security/299/view/pdf
  2. https://www.technadu.com/ruckus-wireless-routers-vulnerable-passwordless-takeover-attacks/88805/
  3. https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html?=tc
  4. https://techcrunch.com/2019/12/28/ruckus-wireless-routers-flaws/

發表留言