Ruijie製ブリッジ「RG-EST300」に非公開SSH - 修正予定なし
Ruijie NetworksのWi-Fi対応ブリッジ「RG-EST300」に脆弱性が明らかとなった。修正プログラムの提供はなく、製品の使用を中止するよう呼びかけられている。
脆弱性情報のポータルサイトであるJVNによれば、同製品にはマニュアルなどに記載がない「SSH機能」が存在し、デフォルトで有効化されていることが判明したもの。「CVE-2025-58778」が割り当てられている。
ログインされ悪用された場合、設定の変更や情報の漏洩、DoS攻撃などを受けるおそれがある。
共通脆弱性評価システム「CVSSv4.0」においてベーススコアは「8.6」、「CVSSv3.0」で「7.2」と評価されている。
同脆弱性は、横浜国立大学の九鬼琉氏、宮本岩麒氏、佐々木貴之氏、吉岡克成氏が開発者に報告し、JPCERTコーディネーションセンターが調整を行った。
すでに製品のサポートは終了しており、修正パッチが提供される予定はないという。製品の使用を中止し、別の製品を利用するよう呼びかけられている。
(Security NEXT - 2025/10/17 )
ツイート
PR
関連記事
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
ウェブメール「Roundcube」の脆弱性2件が攻撃の標的に
オブジェクトストレージ「RustFS」にXSS脆弱性 - 乗っ取りのおそれも
「Trend Micro Apex One」に深刻な脆弱性 - アップデートで修正
「FinalCode Client」に複数の脆弱性 - 上書きインストールを
「ServiceNow AI Platform」に脆弱性 - 1月以降のアップデートで修正
「GitLab」にセキュリティアップデート - 複数脆弱性を修正
「Cisco Catalyst SD-WAN」に深刻な脆弱性 - すでに悪用も
「Firefox 148」で50件超の脆弱性を修正 - AI制御機能の追加も
