锐捷AP180系列曝操作系统命令注入漏洞,高风险不容忽视

本文披露了锐捷网络AP180系列无线接入点在特定固件版本中存在的高危操作系统命令注入漏洞,攻击者可利用该漏洞通过CLI服务执行任意命令,相关用户需立即升级固件以修复。

JVNVU#94068946: 锐捷网络AP180系列存在操作系统命令注入漏洞

发布日期:2025年12月18日
最后更新:2025年12月18日

JVNVU#94068946
锐捷网络AP180系列存在操作系统命令注入漏洞

概述

锐捷网络提供的RG - AP180室内墙式无线接入点AP180系列存在一个操作系统命令注入漏洞。

受影响产品

以下AP180系列固件版本AP_RGOS 11.9(4)B1P8及更早版本受此漏洞影响。

  • AP180(JA) V1.xx
  • AP180(JP) V1.xx
  • AP180-AC V1.xx
  • AP180-PE V1.xx
  • AP180(JA) V2.xx
  • AP180-AC V2.xx
  • AP180-PE V2.xx
  • AP180-AC V3.xx
  • AP180-PE V3.xx

漏洞描述

锐捷网络提供的RG - AP180室内墙式无线接入点AP180系列存在以下漏洞。

  • 操作系统命令注入 (CWE-78)

CVSS评分

  • CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基础分数 8.6
  • CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基础分数 7.2
  • CVE-2025-68459

影响

能够登录到CLI服务的攻击者可以在该产品上执行任意操作系统命令。

解决方案

更新固件 根据开发商提供的信息,将固件升级到最新版本。

供应商状态

供应商 链接
Ruijie Networks Co., Ltd. AP180系列部分产品存在命令注入漏洞 (简体中文)

参考信息

  • JPCERT/CC 附录
  • JPCERT/CC 漏洞分析

致谢

00One公司的Chuya Hayakawa将此漏洞报告给JPCERT/CC。
JPCERT/CC与开发商进行了协调。

其他信息

  • JPCERT Alert
  • JPCERT Reports
  • CERT Advisory
  • CPNI Advisory
  • TRnotes
  • CVE: CVE-2025-68459
  • JVN iPedia

JVN
主页 | 什么是JVN? | 说明 | 漏洞报告列表 | VN_JP | VN_JP(无法访问) | VN_VU | TA | TRnotes | JVN iPedia | MyJVN | JVNJS/RSS | 供应商列表 | 无法联系的开发商列表 | 联系我们

版权所有 (c) 2000-2025 JPCERT/CC 和 IPA。保留所有权利。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计