锐捷网络RG-EST300存在未公开SSH功能安全漏洞

本文披露了锐捷网络RG-EST300设备存在的未公开SSH服务器功能安全漏洞。该漏洞存在于多个固件版本中,攻击者可通过默认凭证登录设备,导致信息泄露、系统配置篡改或拒绝服务攻击。受影响产品已停止支持,建议用户立即停用。

JVN#72648885:锐捷网络RG-EST300未公开SSH功能

发布时间:2025/10/16
最后更新:2025/10/16

概述

锐捷网络提供的RG-EST300设备存在未公开的SSH服务器功能,该功能在初始配置中默认启用。

受影响产品

  • RG-EST300
  • 受影响固件版本:
    • AP_3.0(1)B2P18_EST300_06210514
    • AP_3.0(1)B2P10_EST300_06151523
    • AP_3.0(1)B2P10_EST300_05232216
    • AP_3.0(1)B2P10_EST300_05220814

据开发商确认,受影响产品已停止支持。

漏洞描述

锐捷网络提供的RG-EST300设备存在SSH服务器功能,该功能未在说明文档中记载,且在初始配置中默认启用。

隐藏功能(CWE-912)

CVSS评分

  • CVSS 4.0: 8.6分(AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)
  • CVSS 3.0: 7.2分(AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

CVE编号:CVE-2025-58778

影响

任何知悉相关凭证的攻击者均可登录受影响的设备,导致信息泄露、系统配置篡改或引发拒绝服务(DoS)状态。

解决方案

停止使用受影响产品 由于受影响产品已停止支持,强烈建议用户停止使用并切换到受支持的替代产品。 更多信息请参考开发商提供的说明。

厂商状态

厂商 链接
锐捷网络有限公司 锐捷睿易网桥EST300存在安全漏洞(简体中文)

产品生命周期政策

(此处保留原始文档结构)

参考信息

  • JPCERT/CC补充说明
  • JPCERT/CC漏洞分析
  • CVE:CVE-2025-58778
  • JVN iPedia:JVNDB-2025-000087

致谢

横滨国立大学的Ryu Kuki、Iwaki Miyamoto、Takayuki Sasaki和Katsunari Yoshioka向开发商报告此漏洞并进行协调。协调完成后,他们向IPA报告了此案例。JPCERT/CC在信息安全早期预警合作伙伴关系下与开发商进行了协调。

其他信息

  • JPCERT Alert
  • JPCERT Reports
  • CERT Advisory
  • CPNI Advisory
  • TRnotes
  • CVE
  • JVN iPedia

版权声明:Copyright (c) 2000-2025 JPCERT/CC and IPA. All rights reserved.

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计