Headline
CVE-2023-34644: 关于EWEB管理命令注入漏洞的安全通告
Remote code execution vulnerability in Ruijie Networks Product: RG-EW series home routers EW_3.0(1)B11P204, RG-NBS and RG-S1930 series switches SWITCH_3.0(1)B11P218, RG-EG series business VPN routers EG_3.0(1)B11P216, EAP and RAP series wireless access points AP_3.0(1)B11P218, NBC series wireless controllers AC_3.0(1)B11P86 allows remote attackers to gain escalated privileges via crafted POST request to /cgi-bin/luci/api/auth.
发布时间:2023-05-24
最新更新时间:2023-05-24
近日,外部报告我司部分产品存在EWEB管理命令注入漏洞,详细情况如下:
一、漏洞说明
锐捷部分EWEB管理系统存远程代码注入漏洞,未授权攻击者可利用该漏洞获取设备控制权。
二、漏洞来源
本次漏洞由南京邮电大学小绿草信息安全科创实验室王锦程测试发现,锐捷感谢上述安全研究者对锐捷产品安全的关注。
三、影响范围
涉及产品型号、软件版本:
产品型号
软件版本
睿易NBS3/5/6/7系列
SWITCH_3.0(1)B11P219之前的版本,不含R219
睿易EG系列
EG_3.0(1)B11P219之前的版本,不含R219
睿易EAP/RAP/NBC系列
AP_3.0(1)B11P219之前的版本,不含R219
星耀EW系列
EW_3.0(1)B11P219之前的版本,不含R219
四、漏洞定级
漏洞使用CVSSv3.1计分系统进行评分,评分标准请参考https://www.first.org/cvss/v3.1/specification-document。
CVSS3.1基础得分:9.8
风险等级:严重(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H )
五、漏洞规避方案
无。
六、漏洞解决方案
七、后续改善计划
锐捷始终以客户为中心,主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。客户可通过访问锐捷psirt网站获取锐捷产品安全信息,或者及时向锐捷反馈安全信息,网址:https://www.ruijie.com.cn/psirt/
锐捷会持续跟踪该漏洞的发展变化,相关的调查工作还在持续跟进,如有新变化,将第一时间修改此安全通告,请持续关注。
同时,您还可以通过通过以下方式联系我们:
锐捷售前咨询热线:4006-208-818
锐捷售后咨询热线:4008-111-000
锐捷睿易咨询热线:4001-000-078
锐捷网络官网:www.ruijie.com.cn
锐捷网络股份有限公司
2023年05月22日