严重警告:Raisecom路由器漏洞(CVE-2025-11534)允许未经认证获取Root SSH访问权限

美国网络安全和基础设施安全局(CISA)发布紧急警告,Raisecom RAX701-GC路由器存在严重身份验证绕过漏洞(CVE-2025-11534),攻击者无需凭证即可通过SSH获得root shell访问权限,CVSS评分高达9.8分。

CISA警告:严重Raisecom路由器漏洞(CVE-2025-11534,CVSS 9.8)允许未经认证的Root SSH访问

美国网络安全和基础设施安全局(CISA)已发布关于影响工业与电信环境中使用的Raisecom RAX701-GC路由器的严重身份验证绕过漏洞的警报。

该漏洞被追踪为CVE-2025-11534,CVSS v3.1基础评分为9.8分,允许未经身份验证的攻击者通过SSH获得对易受攻击设备的root shell访问权限,而无需提供有效凭证。

CISA表示:“受影响的Raisecom设备允许在不完成用户身份验证的情况下建立SSH会话。这可能允许攻击者在没有有效凭证的情况下获得shell访问权限。”

受影响的版本

该漏洞影响以下Raisecom RAX701-GC-WP-01固件版本:

  • P200R002C52:固件版本5.5.27_20190111
  • P200R002C53:固件版本5.5.13_20180720和5.5.36_20190709

技术细节

CISA将该漏洞归类为CWE-288:使用替代路径或通道进行身份验证绕过,指出它使攻击者能够在未完成身份验证流程的情况下建立SSH连接——实际上授予了对设备的未经身份验证的root shell访问权限。

该问题由runZero的HD Moore发现,runZero的Tod Beardsley向CISA报告以进行协调披露。

当前状态

根据最新的CISA公告,Raisecom尚未回应有关缓解或补丁开发合作的请求。

缺乏供应商响应使得受影响组织无法获得官方固件更新,迫使防御者依赖网络分段和访问限制来最小化风险。

缓解措施

在补丁可用之前,CISA敦促管理员实施立即的网络级缓解措施以减少暴露:

  • 最小化所有控制系统设备的网络暴露,并确保它们不能直接从互联网访问
  • 将控制系统网络和远程设备置于防火墙后面,将其与业务IT环境隔离
  • 使用安全的远程访问方法(如VPN),保持其更新,并认识到VPN可能存在漏洞,应更新到可用的最新版本
  • 监控未经授权的SSH连接和来自暴露的Raisecom端点的异常活动

风险评估

尽管在撰写本文时尚未报告此漏洞的已知利用,但远程利用的简便性和授予的关键权限使这成为网络管理员面临的紧急问题。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计