Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Ruijie製ブリッジ「RG-EST300」に非公開SSH - 修正予定なし

Ruijie NetworksのWi-Fi対応ブリッジ「RG-EST300」に脆弱性が明らかとなった。修正プログラムの提供はなく、製品の使用を中止するよう呼びかけられている。

脆弱性情報のポータルサイトであるJVNによれば、同製品にはマニュアルなどに記載がない「SSH機能」が存在し、デフォルトで有効化されていることが判明したもの。「CVE-2025-58778」が割り当てられている。

ログインされ悪用された場合、設定の変更や情報の漏洩、DoS攻撃などを受けるおそれがある。

共通脆弱性評価システム「CVSSv4.0」においてベーススコアは「8.6」、「CVSSv3.0」で「7.2」と評価されている。

同脆弱性は、横浜国立大学の九鬼琉氏、宮本岩麒氏、佐々木貴之氏、吉岡克成氏が開発者に報告し、JPCERTコーディネーションセンターが調整を行った。

すでに製品のサポートは終了しており、修正パッチが提供される予定はないという。製品の使用を中止し、別の製品を利用するよう呼びかけられている。

(Security NEXT - 2025/10/17 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Apache Airflow」にRCE脆弱性 - 評価に大きな差
ログ分析基盤「CrowdStrike LogScale」に深刻な脆弱性 - 修正版へ更新を
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
LLM基盤「SGLang」に脆弱性 - API外部公開で高リスク
米当局、脆弱性8件の悪用確認 - 4件は3日以内の緊急対応求める
「SKYSEA Client View」などに権限昇格の脆弱性 - 修正を呼びかけ
「Junos OS」などに脆弱性 - 運用スクリプトを許可する環境に影響
オムロン製UPSのWindows向け管理アプリに脆弱性 - 修正版が公開
エラー追跡ツール「Sentry」に脆弱性 - アカウント乗っ取りのおそれ
ファイルサーバ「goshs」に認証回避など複数脆弱性 - 修正版を公開