CVE编号
CVE-2017-6224利用情况
暂无补丁情况
N/A披露时间
2017-10-14漏洞描述
Ruckus Wireless Zone Director Controller固件发布了ZD9.x,ZD10.0.0.x,ZD10.0.1.x(低于10.0.1.0.17 MR1版本),Ruckus无线释放AP固件分别发布了200.0.x,200.1.x和200.2。 x,200.3.x,200.4.x。包含OS命令注入漏洞,通过将这些命令附加在“证书生成请求”的“公用名”字段中,可以允许本地经过身份验证的用户在基础操作系统上执行任意特权命令。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://ruckus-www.s3.amazonaws.com/pdf/security/faq-security-advisory-id-092917.txt |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | ruckuswireless | unleashed_firmware | 200.1 | - | |||||
运行在以下环境 | |||||||||
系统 | ruckuswireless | unleashed_firmware | 200.1.9.12.55 | - | |||||
运行在以下环境 | |||||||||
系统 | ruckuswireless | unleashed_firmware | 200.3 | - | |||||
运行在以下环境 | |||||||||
系统 | ruckuswireless | unleashed_firmware | 200.3.9.13.228 | - | |||||
运行在以下环境 | |||||||||
系统 | ruckuswireless | unleashed_firmware | 200.4.9.13 | - | |||||
运行在以下环境 | |||||||||
系统 | ruckuswireless | unleashed_firmware | 200.4.9.13.47 | - | |||||
运行在以下环境 | |||||||||
系统 | ruckuswireless | zonedirector_firmware | zd9.10.0.0.218 | - | |||||
运行在以下环境 | |||||||||
系统 | ruckuswireless | zonedirector_firmware | zd9.13.0.0.103 | - | |||||
运行在以下环境 | |||||||||
系统 | ruckuswireless | zonedirector_firmware | zd9.13.0.0.209 | - | |||||
运行在以下环境 | |||||||||
系统 | ruckuswireless | zonedirector_firmware | zd9.9.0.0.205 | - | |||||
运行在以下环境 | |||||||||
系统 | ruckuswireless | zonedirector_firmware | zd9.9.0.0.212 | - | |||||
运行在以下环境 | |||||||||
系统 | ruckuswireless | zonedirector_firmware | zd9.9.0.0.216 | - | |||||
运行在以下环境 | |||||||||
硬件 | ruckuswireless | unleashed | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ruckuswireless | zonedirector | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...