Ruckus-accesspoints voor kmo’s kwetsbaar voor hackers

Een beveiligingsonderzoeker heeft een verzameling van drie kwetsbaarheden ontdekt in verschillende wifi-accesspoints van Ruckus Wireless. De lekken werden ondertussen door de fabrikant gepatcht.

De kwetsbaarheden werden ontdekt door Gal Zror van Aleph Research, een securityonderzoeksgroep die deel uitmaakt van HCL Technologies. Zror deelde recent zijn bevindingen met TechCrunch.

Concreet gaat het om enkele beveiligingsproblemen met de webinterfacesoftware van de accesspoints in de Unleashed-lijn van Ruckus. Die producten zijn hoofdzakelijke gericht op gebruik in kmo’s.

De kwetsbaarheden kunnen worden misbruikt zonder dat het wachtwoord van de router nodig is, en laten toe om via het internet volledige root-toegang tot de hardware te krijgen.

Volledige toegang

Wanneer een aanvaller volledige controle krijgt tot een accesspoint kan hij al het onversleutelde internetverkeer monitoren dat langs het toestel passeert. Daarnaast zou hij verkeer kunnen omleiden naar malafide webpagina’s in een poging om gebruikersnamen en wachtwoorden te stelen.

Bovendien stelt Zror dat de kwetsbare accesspoints interessante doelwitten zijn om in een botnet te worden opgenomen, omdat ze toegankelijk zijn via het internet. Het gaat om duizenden getroffen apparaten.

Patch beschikbaar

Ruckus werd op de hoogte gesteld van de kwetsbaarheden en heeft ondertussen een patch voorzien als onderdeel van software-update 200.7.10.202.92. Die moet manueel door klanten worden geïnstalleerd. De toestellen van Ruckus ondersteunen bewust geen automatische updates, zodat klanten de volledige controle hebben over het beheer.

De fabrikant benadrukt ten slotte dat zijn SmartZone-apparaten en Ruckus Cloud-accesspoints niet kwetsbaar zijn.