Scoperte Vulnerabilità sui router Wi-Fi Ruckus

03/01/2020

CVE-2019-19834 CVE-2019-19835 CVE-2019-19836 CVE-2019-19837 CVE-2019-19838 CVE-2019-19839 CVE-2019-19840 CVE-2019-19841 CVE-2019-19842 CVE-2019-19843 ruckus Vulnerabilità

Il CERT-PA durante l’attività di monitoraggio delle fonti OSINT è venuto a conoscenza di una serie di vulnerabilità critiche sui router Wi-Fi Ruckus.

Le vulnerabilità sono state scoperte da un ricercatore di Aleph Research e presentate durante il 36° Chaos Communication Congress (CCC) di Lipsia, in Germania, che si è tenuto dal 27 al 30 dicembre 2019.

Ruckus offre dispositivi di rete wireless di fascia alta che forniscono Wi-Fi a centinaia di migliaia di utenti. La rete Wi-Fi è comune nelle conferenze, negli aeroporti, negli hotel e in altre grandi aree che richiedono l’accesso Wi-Fi. In alcuni paesi viene utilizzato per fornire hotspot pubblici. Le organizzazioni utilizzano anche Ruckus per fornire reti Wi-Fi a livello aziendale.

Le vulnerabilità scoperte sono svariate:

  • esecuzione di codice in modalità remota (RCE) basate sul furto di informazioni e credenziali;
  • authentication bypass;
  • lettura/scrittura di file;
  • command injection;
  • stack overflow.

I ricercatori hanno esaminato il firmware di 33 diversi Access Point Ruckus i quali sono risultati essere tutti vulnerabili.

La ricerca è stata riportata dettagliatamente anche in un bollettino rilasciato dal produttore.

Dettagli CVE impattate

Le CVE impattate sono rappresentate nella seguente tabella

CVE DESCRIZIONE
CVE-2019-19834 Vulnerabilità di tipo command injection tramite un comando CLI predisposto con privilegio di amministratore
CVE-2019-19835 Vulnerabilità SSRF causata da un’insufficiente convalida dell’input
CVE-2019-19836 Vulnerabilità legata all’esecuzione di codice in modalità remota (RCE) causata da insufficiente convalida dell’input
CVE-2019-19837 Vulnerabilità che consente la divulgazione di informazioni
CVE-2019-19838
CVE-2019-19839
CVE-2019-19841
CVE-2019-19842
RCE tramite una richiesta HTTP predisposta, causata da un’insufficiente convalida dell’input
CVE-2019-19840 Vulnerabilità di tipo stack buffer overflow/RCE tramite una richiesta HTTP non autenticata opportunamente predisposta
CVE-2019-19843 Vulnerabilità nel controllo degli accessi con conseguente divulgazione di informazioni sensibili

Prodotti impattati

Le vulnerabilità descritte impattano i seguenti prodotti:

  • ZoneDirector nelle seguenti versioni:
    • 9.10.x
    • 9.10.x
    • 9.12.x
    • 9.13.x
    • 10.0.x
    • 10.1.x
    • 10.2.x
    • 10.3.x
  • Unleashed nelle seguenti versioni:
    • 200.6
    • 200.7

Conclusioni

Il CERT-PA raccomanda di provvedere all’aggiornamento dei prodotti indicati applicando le patch di sicurezza rilasciate dal produttore.

Si raccomanda anche di mantenere sempre aggiornati i sistemi operativi e i dispositivi a salvaguardia delle reti.