按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

Ruckus 無線路由器發現多個資安漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:109-01-21
  • 點閱次數:520
Ruckus 無線路由器發現多個資安漏洞 TWCERT/CC

資安專家 Gal Zror 日前發現 Ruckus 品牌的多款無線路由器,存有多個安全漏洞,可能遭駭侵者利用,並駭入路由器中。
 

TechCrunch 報導指出,存有漏洞的是 Ruckus 的 Unleashed 系列路由器產品的用戶 Web 界面。駭侵者可利用這些漏洞,在無須知悉路由器管理密碼的情形下進入管理界面,藉以自外部網路完全掌控路由器的設定。

資安專家指出,許多小型公司行號或家庭,都使用這種簡單的路由器做為網路連線的闡道,因此很容易遭駭侵者單點突破;以這類事件而言,駭侵者將可輕易監聽攔截用戶的所有網路通訊封包,進而取得用戶的各種資訊,甚至進一步駭入用戶的裝置,竊取更多資料,或將用戶裝置當做發動大規模網路攻擊的節點或跳板。

Zror 表示,這次 Ruckus 的資安漏洞,讓駭侵者只要用一行指令碼就可以成功入侵路由器。Zror 估計受這批資安漏洞影響的路由器,總數恐有數千台之多。

 Zror 也在12月底舉辦的第36屆「混沌通訊會議」(Chaos Commuication Congress)中展示了如何利用 Ruckus 的這批資安漏洞入侵該路由器。

Ruckus 在接獲通報後,很快就發表修補軟體;用戶只要更新到韌體版本 200.7.10.202.92,即可將這批安全漏洞修補完成。Ruckus 也呼籲用戶應檢視目前的路由器韌體版本,如果還在使用舊版韌體,應立即更新至最新版本。

Ruckus 官網上提供了關於這一系列資安漏洞的簡要說明,主要的漏洞類型以 RCE(Remote Code Execution,遠端程式碼執行)為主,另外也包括指令注入、存取控制錯誤等等。

 

  • CVE編號:CVE-2019-19834, CVE-2019-19835, CVE- 2019-19836, CVE-2019-19837, CVE-2019-19838, CVE-2019-19839, CVE-2019-19840, CVE-2019-19841, CVE-2019-19842, CVE-2019-19843
  • 影響產品:Ruckus Unleashed 系列路由器
  • 解決方案:升級至最新版本韌體
     
回頁首