Các lỗ hổng nghiêm trọng đa dạng đã được phát hiện trong các sản phẩm quản lý không dây của Ruckus Wireless, gây ra rủi ro bảo mật nghiêm trọng cho các mạng doanh nghiệp. Các vấn đề này bao gồm từ bỏ qua xác thực (authentication bypass) đến thực thi mã từ xa (remote code execution – RCE), có khả năng dẫn đến việc chiếm quyền kiểm soát hệ thống hoàn toàn.
Khái Quát về Các Lỗ Hổng Nghiêm Trọng
Các lỗ hổng này ảnh hưởng đến phần mềm Virtual SmartZone (vSZ) và Network Director (RND), vốn được sử dụng để quản lý các triển khai mạng không dây quy mô lớn tại các tổ chức như trường học, bệnh viện và thành phố thông minh. Mức độ nghiêm trọng của các lỗ hổng này đặc biệt đáng lo ngại, bởi lẽ các hệ thống Ruckus có thể quản lý tới 10.000 điểm truy cập (access points) và 150.000 thiết bị khách (clients) được kết nối trong một triển khai duy nhất.
Vào ngày 8 tháng 7 năm 2025, U.S. Computer Emergency Readiness Team (CERT/CC) đã công bố lưu ý về lỗ hổng VU#613753, mô tả chi tiết chín lỗ hổng bảo mật nghiêm trọng. Những lỗ hổng này có thể cho phép kẻ tấn công giành quyền kiểm soát quản trị hoàn toàn đối với các hệ thống quản lý mạng không dây. Các lỗ hổng này được phát hiện bởi các nhà nghiên cứu bảo mật từ Claroty Team82, do Noam Moshe dẫn đầu, trong quá trình điều tra các nền tảng quản lý không dây.
Các Sản Phẩm Bị Ảnh Hưởng
Các lỗ hổng được xác định có tác động trực tiếp đến các sản phẩm cốt lõi của Ruckus được sử dụng trong môi trường doanh nghiệp và công cộng:
- Virtual SmartZone (vSZ): Nền tảng quản lý WLAN được ảo hóa, cung cấp khả năng mở rộng và linh hoạt cho các mạng không dây lớn.
- Network Director (RND): Giải pháp quản lý mạng toàn diện cho phép kiểm soát tập trung các thiết bị mạng Ruckus.
Chi Tiết Các Lỗ Hổng Bảo Mật
Một số lỗ hổng bắt nguồn từ các cơ chế xác thực kém và các khóa bí mật được mã hóa cứng. Việc này tạo điều kiện cho kẻ tấn công thực hiện các hành vi trái phép, từ bỏ qua xác thực đến thực thi mã tùy ý.
CVE-2025-44954: Lỗ Hổng Khóa SSH Mặc Định Cứng
Lỗ hổng nghiêm trọng nhất được xác định là CVE-2025-44954. Lỗ hổng này liên quan đến việc tồn tại các khóa SSH (Secure Shell) mặc định được mã hóa cứng trong hệ thống. Điều này cấp cho kẻ tấn công khả năng thực thi mã từ xa mà không cần xác thực (unauthenticated remote code execution). Về cơ bản, lỗ hổng này cung cấp cho kẻ tấn công quyền truy cập cấp độ root vào các hệ thống bị ảnh hưởng mà không yêu cầu bất kỳ hình thức xác thực nào. Đây là một điểm yếu cực kỳ nghiêm trọng, cho phép kẻ tấn công kiểm soát hoàn toàn hệ thống.
Vấn Đề Xác Thực và Khóa Bí Mật Mã Hóa Cứng
Nhiều lỗ hổng khác tập trung vào các khiếm khuyết trong cơ chế xác thực và việc sử dụng các bí mật được mã hóa cứng, làm suy yếu an ninh tổng thể:
- CVE-2025-44957: Lỗ hổng này làm lộ các khóa ký JWT (JSON Web Token) và thông tin xác thực API (Application Programming Interface) được mã hóa cứng. Việc này cho phép kẻ tấn công thực hiện bỏ qua xác thực, từ đó giành được quyền quản trị viên mà không được ủy quyền.
- CVE-2025-44963: Ảnh hưởng đến nền tảng Network Director thông qua các token JWT được mã hóa cứng. Kẻ tấn công có thể khai thác các token này để vượt qua các quy trình xác thực tiêu chuẩn, truy cập vào hệ thống một cách bất hợp pháp.
- CVE-2025-44958: Lỗ hổng liên quan đến việc quản lý mật khẩu. Nền tảng RND lưu trữ mật khẩu ở định dạng có thể khôi phục được, sử dụng các khóa mã hóa yếu. Điều này làm tăng đáng kể nguy cơ mật khẩu bị lộ và lạm dụng.
- CVE-2025-44955: Lỗ hổng này tiết lộ một mật khẩu được mã hóa cứng cho một cơ chế “jailbreak” tích hợp sẵn, vốn được thiết kế cho quyền truy cập của kỹ thuật viên. Việc lộ mật khẩu này có thể bị lạm dụng để truy cập hệ thống một cách không mong muốn.
Các Lỗ Hổng Thực Thi Mã Từ Xa (RCE) Khác
Ngoài các vấn đề xác thực, các lỗ hổng còn bao gồm nhiều vector thực thi mã từ xa:
- CVE-2025-44960: Lỗ hổng này liên quan đến việc xác thực đầu vào không đầy đủ trong các tham số API. Kẻ tấn công có thể tiêm các lệnh độc hại, và các lệnh này sẽ được thực thi với đặc quyền nâng cao trên hệ thống.
- CVE-2025-44961: Tương tự CVE-2025-44960, lỗ hổng này cũng xuất phát từ việc xác thực đầu vào không đủ trong các tham số API. Kẻ tấn công có thể lợi dụng điều này để thực thi mã tùy ý với quyền hạn cao.
Các lỗ hổng này có thể được xâu chuỗi lại với nhau (chained together) để tạo ra các kịch bản tấn công phức tạp, cho phép kẻ tấn công vượt qua nhiều lớp kiểm soát bảo mật riêng lẻ và đạt được quyền kiểm soát hệ thống toàn diện.
Tác Động và Mức Độ Nghiêm Trọng
Tác động tiềm tàng của các lỗ hổng này là vô cùng lớn, đặc biệt đối với các tổ chức dựa vào hệ thống Ruckus Wireless để quản lý cơ sở hạ tầng mạng quy mô lớn. Khả năng kẻ tấn công giành được quyền kiểm soát quản trị đầy đủ, thậm chí là quyền truy cập cấp độ root, đồng nghĩa với việc họ có thể:
- Thực hiện các thay đổi cấu hình trái phép, làm gián đoạn dịch vụ mạng.
- Truy cập và đánh cắp dữ liệu nhạy cảm được truyền qua mạng không dây.
- Cài đặt phần mềm độc hại (malware) hoặc cửa hậu (backdoor) để duy trì quyền truy cập dai dẳng.
- Sử dụng các hệ thống bị xâm phạm làm bệ phóng cho các cuộc tấn công tiếp theo vào các hệ thống khác trong mạng nội bộ.
Việc các lỗ hổng tồn tại trong các hệ thống quản lý tập trung càng làm tăng mức độ nghiêm trọng, vì một cuộc tấn công thành công có thể ảnh hưởng đến toàn bộ mạng không dây do các sản phẩm vSZ và RND quản lý.
Phát Hiện và Phản Hồi Từ Nhà Cung Cấp
Các lỗ hổng này được phát hiện và báo cáo bởi nhóm nghiên cứu bảo mật Claroty Team82. Sau khi phát hiện, thông tin về các lỗ hổng đã được chuyển đến CERT/CC để công bố và phối hợp xử lý.
Tuy nhiên, CERT/CC đã báo cáo rằng họ không thể liên hệ được với Ruckus Wireless hoặc công ty mẹ CommScope để nhận phản hồi về những tiết lộ này. Điều này đặc biệt đáng lo ngại vì tính đến thời điểm hiện tại, chưa có bản vá nào được cung cấp cho bất kỳ lỗ hổng nào được xác định. Tình trạng này đặt các tổ chức sử dụng sản phẩm của Ruckus vào tình thế rủi ro cao mà không có biện pháp khắc phục chính thức từ nhà cung cấp.
Khuyến Nghị Bảo Mật và Biện Pháp Giảm Thiểu
Do không có bản vá nào được cung cấp, các quản trị viên mạng và tổ chức sử dụng các sản phẩm Ruckus bị ảnh hưởng cần thực hiện các biện pháp giảm thiểu ngay lập tức để bảo vệ hệ thống của họ:
- Cô lập Mạng Quản lý: Các mạng quản lý (management networks) của các thiết bị Ruckus cần được cô lập hoàn toàn khỏi các mạng sản xuất (production networks) và Internet công cộng. Điều này có thể được thực hiện thông qua các quy tắc tường lửa nghiêm ngặt và phân đoạn mạng.
- Hạn chế Quyền Truy Cập: Quyền truy cập vào các hệ thống quản lý Ruckus chỉ nên được cấp cho những người dùng đáng tin cậy và cần thiết. Áp dụng nguyên tắc đặc quyền tối thiểu (least privilege).
- Sử dụng Giao Thức Bảo Mật: Đảm bảo tất cả các giao tiếp quản lý đến và đi từ các hệ thống Ruckus được thực hiện qua các giao thức bảo mật như HTTPS và SSH. Tránh sử dụng các giao thức không mã hóa như HTTP hoặc Telnet.
- Giám sát Liên tục: Triển khai giám sát liên tục các hệ thống quản lý để phát hiện bất kỳ hoạt động đáng ngờ nào hoặc các nỗ lực truy cập trái phép.
- Sẵn sàng Phản ứng Sự cố: Chuẩn bị kế hoạch phản ứng sự cố để đối phó nhanh chóng nếu phát hiện có sự xâm nhập hoặc khai thác.
Các tổ chức sử dụng các sản phẩm Ruckus bị ảnh hưởng nên ưu tiên thực hiện các biện pháp cô lập mạng ngay lập tức trong khi chờ đợi các bản vá từ nhà cung cấp. Mức độ nghiêm trọng của các lỗ hổng yêu cầu hành động khẩn cấp để ngăn chặn các cuộc tấn công tiềm tàng.










