漏洞概述

锐捷(Ruijie)AP180 系列无线接入点设备在固件版本低于 AP_RGOS 11.9(4)B1P8 时,存在操作系统命令注入漏洞(OS Command Injection)。攻击者若成功利用该漏洞,可在目标设备上执行任意系统命令,从而完全控制设备。

漏洞详情

  • CVE 编号:CVE-2026-23699
  • 漏洞类型:操作系统命令注入(CWE-78)
  • CVSS 评分:CVSS v3.0 基础评分为 7.2(HIGH),CVSS v4.0 基础评分为 8.6(HIGH)
  • 影响版本:锐捷 AP180 系列设备,固件版本低于 AP_RGOS 11.9(4)B1P8

影响范围

该漏洞影响所有运行固件版本早于 AP_RGOS 11.9(4)B1P8 的锐捷 AP180 系列无线接入点设备。这些设备广泛用于企业及教育网络环境,若未及时更新,可能被远程攻击者利用。

风险分析

由于该漏洞允许通过网络远程执行任意操作系统命令,且无需用户交互,攻击者在获得高权限账户(如管理员)访问后,可完全控制系统,导致数据泄露、服务中断或作为跳板进一步渗透内网。尽管漏洞利用需要较高权限(PR:H),但在配置不当或凭证泄露的场景下,风险显著提升。

修复建议

  • 立即升级锐捷 AP180 系列设备固件至 AP_RGOS 11.9(4)B1P8 或更高版本,以修复该漏洞。
  • 在无法立即升级的情况下,建议限制对管理接口的网络访问,仅允许可信 IP 地址连接,并启用强身份认证机制,降低攻击面。

参考链接