CISA警告:Raisecom路由器关键漏洞(CVE-2025-11534,CVSS 9.8)允许未经认证获取SSH根权限

美国网络安全和基础设施安全局(CISA)发布警告,Raisecom RAX701-GC路由器存在严重认证绕过漏洞(CVE-2025-11534),攻击者无需有效凭证即可通过SSH获取设备根权限。受影响固件版本包括P200R002C52和P200R002C53系列,目前厂商尚未提供修复补丁。

CISA警告:Critical Raisecom路由器漏洞(CVE-2025-11534,CVSS 9.8)允许未经认证的Root SSH访问

美国网络安全和基础设施安全局(CISA)发布警告,称影响工业与电信环境中使用的Raisecom RAX701-GC路由器存在一项严重的认证绕过漏洞。该漏洞编号为CVE-2025-11534,CVSS v3.1基础评分为9.8,允许未经认证的攻击者通过SSH获取易受攻击设备的根Shell访问权限,而无需提供有效凭证。

CISA表示:“受影响的Raisecom设备允许在不完成用户认证的情况下建立SSH会话。这可能使攻击者无需有效凭证即可获得Shell访问权限。”

受影响版本

该漏洞影响以下Raisecom RAX701-GC-WP-01固件版本:

  • P200R002C52:固件版本5.5.27_20190111
  • P200R002C53:固件版本5.5.13_20180720和5.5.36_20190709

漏洞详情

CISA将该漏洞归类为CWE-288:使用替代路径或通道的认证绕过,指出该漏洞使攻击者能够在不完成认证流程的情况下建立SSH连接——实际上授予了对设备的未经认证根Shell访问权限。该问题由runZero的HD Moore发现,runZero的Tod Beardsley向CISA报告以进行协调披露。

修复状态

根据CISA最新公告,Raisecom尚未响应有关缓解措施或补丁开发的合作请求。厂商缺乏响应使受影响组织无法获得官方固件更新,迫使防御者依赖网络分段和访问限制来降低风险。

缓解建议

在补丁可用之前,CISA敦促管理员立即实施网络级缓解措施以减少暴露:

  • 最小化所有控制系统设备的网络暴露,确保它们不能直接从互联网访问
  • 将控制系统网络和远程设备置于防火墙之后,与业务IT环境隔离
  • 使用安全的远程访问方法(如VPN),并保持其更新,同时认识到VPN可能存在漏洞,应更新到最新的可用版本
  • 监控未经授权的SSH连接和来自暴露的Raisecom端点的异常活动

风险等级

尽管截至本文撰写时尚未报告该漏洞的已知利用情况,但远程利用的简便性和授予的关键权限使这成为网络管理员面临的紧迫问题。

相关文章:

  • RAISECOM网关中的严重漏洞被积极利用,使数千台设备面临远程攻击
  • RAISECOM网关暴露:远程命令执行漏洞影响25,000多台设备
  • 恶意npm包利用拼写错误注入SSH后门
  • Better Auth库中发现账户接管漏洞
  • LNK文件和SSH命令:高级网络攻击的新武器库
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计