Vulnerabilidad en CommScope Ruckus Unleashed (CVE-2025-46121)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
21/07/2025
Última modificación:
05/08/2025
Descripción
Se descubrió un problema en CommScope Ruckus Unleashed anterior a 200.15.6.212.14 y 200.17.7.0.139, donde las funciones `stamgr_cfg_adpt_addStaFavourite` y `stamgr_cfg_adpt_addStaIot` pasan el nombre de host de un cliente directamente a snprintf como cadena de formato. Un atacante remoto puede explotar esta vulnerabilidad enviando una solicitud manipulada al endpoint autenticado `/admin/_conf.jsp`, o sin autenticación y sin acceso directo al controlador de red, falsificando la dirección MAC de una estación favorita e incrustando especificadores de formato maliciosos en el campo de nombre de host DHCP, lo que resulta en el procesamiento no autenticado de la cadena de formato y la ejecución de código arbitrario en el controlador.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ruckuswireless:ruckus_unleashed:*:*:*:*:*:*:*:* | 200.15.6.212.14 (excluyendo) | |
cpe:2.3:a:ruckuswireless:ruckus_unleashed:*:*:*:*:*:*:*:* | 200.17 (incluyendo) | 200.17.7.0.139 (excluyendo) |
cpe:2.3:a:ruckuswireless:ruckus_zonedirector:*:*:*:*:*:*:*:* | 10.5.1.0.279 (excluyendo) | |
cpe:2.3:h:commscope:ruckus_c110:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_e510:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_h320:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_h350:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_h510:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_h550:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_m510:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_m510-jp:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_r310:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_r320:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_r350:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_r350e:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página