Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en vRIoT IOT Controller de RUCKUS Networks (CVE-2025-69426)

Gravedad CVSS v4.0:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/01/2026
Última modificación:
15/04/2026

Descripción

Las versiones de firmware del controlador IoT Ruckus vRIoT anteriores a 3.0.0.0 (GA) contienen credenciales codificadas para una cuenta de usuario del sistema operativo dentro de un script de inicialización. El servicio SSH es accesible por red sin restricciones basadas en IP. Aunque la configuración deshabilita SCP y la asignación de pseudo-TTY, un atacante puede autenticarse usando las credenciales codificadas y establecer un reenvío de puerto local SSH para acceder al socket de Docker. Al montar el sistema de archivos del host a través de Docker, un atacante puede escapar del contenedor y ejecutar comandos arbitrarios del sistema operativo como root en el controlador vRIoT subyacente, lo que resulta en un compromiso completo del sistema.