![]()
一对高危安全漏洞在 Ruckus vRIoT IoT Controller 中被披露,该设备是企业 IoT 设备管理的核心中枢。两个漏洞的 CVSS 评分均为满分 10.0,意味着它们不仅易于利用,而且可能导致系统被完全接管。
这两个漏洞编号为 CVE-2025-69425 和 CVE-2025-69426,根源都在于内部认证机制存在严重缺陷。开发者在代码中留下了硬编码密钥,攻击者可利用这些密钥绕过安全限制并获取 root 权限。
漏洞影响 3.0.0.0(GA)版本之前的所有 Ruckus vRIoT IoT Controller 固件。
CVE-2025-69425:端口 2004 后门
第一个漏洞涉及一个监听在 TCP 2004 端口 的命令执行服务。该服务以 root 权限运行,因此成为极高价值的攻击目标。
虽然该服务名义上实现了认证机制,但机制本身存在根本性缺陷:它依赖一个硬编码的基于时间的一次性密码(TOTP)密钥以及一个嵌入式静态令牌。由于这些密钥被硬编码在设备固件中,攻击者只要提取到它们(通过攻陷设备或分析固件),就能随意生成有效的令牌。
一旦获得这些令牌,攻击者即可连接到 2004 端口,并以 root 身份执行任意操作系统命令,从而完全控制整个控制器。
CVE-2025-69426:SSH Docker 逃逸
第二个漏洞堪称 “部分限制如何彻底失效” 的典型案例。漏洞源于初始化脚本中发现的一个操作系统用户账户的硬编码凭据。
虽然该账户的 SSH 配置试图限制访问(禁用 SCP 和伪终端分配),但它仍在网络上留下了可被利用的入口。攻击者可使用硬编码凭据通过 SSH 登录,并建立本地端口转发。
攻击路径设计巧妙:
认证:使用硬编码凭据登录。
隧道:通过 SSH 端口转发访问内部的 Docker 套接字。
逃逸:通过隧道发送 Docker 命令,攻击者可将主机的文件系统挂载到一个新容器中。
接管:在该容器内,攻击者可以修改主机操作系统,从而成功突破沙箱限制,并在底层 vRIoT 控制器上以 root 权限执行命令。
修复建议
对于任何暴露在公网的控制器来说,这些漏洞都是 “一击致命” 级别的。Ruckus 已在 固件版本 3.0.0.0(GA) 中修复了这两个问题。官方强烈建议管理员立即升级,以移除硬编码凭据并关闭这些攻击路径。
发表评论
您还未登录,请先登录。
登录