JVN#72648885:锐捷网络RG-EST300未公开SSH功能
发布时间:2025/10/16
最后更新:2025/10/16
概述
锐捷网络提供的RG-EST300设备存在未公开的SSH服务器功能,该功能在初始配置中默认启用。
受影响产品
- RG-EST300
- 受影响固件版本:
- AP_3.0(1)B2P18_EST300_06210514
- AP_3.0(1)B2P10_EST300_06151523
- AP_3.0(1)B2P10_EST300_05232216
- AP_3.0(1)B2P10_EST300_05220814
据开发商确认,受影响产品已停止支持。
漏洞描述
锐捷网络提供的RG-EST300设备存在SSH服务器功能,该功能未在说明文档中记载,且在初始配置中默认启用。
隐藏功能(CWE-912)
CVSS评分:
- CVSS 4.0: 8.6分(AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)
- CVSS 3.0: 7.2分(AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)
CVE编号:CVE-2025-58778
影响
任何知悉相关凭证的攻击者均可登录受影响的设备,导致信息泄露、系统配置篡改或引发拒绝服务(DoS)状态。
解决方案
停止使用受影响产品 由于受影响产品已停止支持,强烈建议用户停止使用并切换到受支持的替代产品。 更多信息请参考开发商提供的说明。
厂商状态
| 厂商 | 链接 |
|---|---|
| 锐捷网络有限公司 | 锐捷睿易网桥EST300存在安全漏洞(简体中文) |
产品生命周期政策
(此处保留原始文档结构)
参考信息
- JPCERT/CC补充说明
- JPCERT/CC漏洞分析
- CVE:CVE-2025-58778
- JVN iPedia:JVNDB-2025-000087
致谢
横滨国立大学的Ryu Kuki、Iwaki Miyamoto、Takayuki Sasaki和Katsunari Yoshioka向开发商报告此漏洞并进行协调。协调完成后,他们向IPA报告了此案例。JPCERT/CC在信息安全早期预警合作伙伴关系下与开发商进行了协调。
其他信息
- JPCERT Alert
- JPCERT Reports
- CERT Advisory
- CPNI Advisory
- TRnotes
- CVE
- JVN iPedia
版权声明:Copyright (c) 2000-2025 JPCERT/CC and IPA. All rights reserved.