Kwetsbaarheid in CommScope Ruckus Unleashed en ZoneDirector leidt tot code-uitvoering – CVE-2025-46123

Kwetsbaarheid in CommScope Ruckus Unleashed en ZoneDirector leidt tot code-uitvoering – CVE-2025-46123

Een kwetsbaarheid is ontdekt in CommScope Ruckus Unleashed versies eerder dan 200.15.6.212.14 en 200.17.7.0.139, en in Ruckus ZoneDirector versies eerder dan 10.5.1.0.279. Via deze kwetsbaarheid kan een aanvaller potentieel code uitvoeren op de controller, door het manipuleren van een specifiek configuratie-eindpunt.

Het probleem zit in het punt /admin/_conf.jsp, waar het Wi-Fi-gastwachtwoord in het geheugen wordt geschreven met behulp van een potentieel schadelijk formatreeks die door de aanvaller wordt geleverd, wat de mogelijkheid tot uitvoer van externe code geeft.

Overzicht

Deze kwetsbaarheid treedt op wanneer de geauthentiseerde configuratiefunctie verkeerde formatstrings gebruikt tijdens het opslaan van gastwachtwoorden. Hierdoor kunnen aanvallers mogelijk het systeem overnemen.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-46123?

Dit CVE identificeert een kwetsbaarheid in bepaalde versies van CommScope Ruckus Unleashed en ZoneDirector, welke vertrouwt is door controle te verkrijgen via formatstring-aanvallen.

Welke systemen zijn kwetsbaar voor CVE-2025-46123?

Systeemeenheden van CommScope Ruckus die niet minimaal geüpdatet zijn naar de veilige versies (200.15.6.212.14 van Unleashed en 10.5.1.0.279 van ZoneDirector) blijven kwetsbaar.

Bestaat er al een patch of beveiligingsupdate?

Ja, er zijn patches uitgebracht voor de getroffen systemen, en gebruikers worden sterk aanbevolen om hun apparaten te updaten naar de gepatchte versies.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan gebruikmaken van deze kwetsbaarheid om potentieel schadelijke code uit te voeren op het apparaat, wat kan leiden tot volledige systeemcompromittering.