Sicherheitslücken in Extreme Networks Produkten

featured image aerohive-aps.webp

Lukas aus unserem Team hat schwerwiegende Sicherheitslücken in den WLAN-Accesspoints von AeroHive/Extreme Networks entdeckt. Die Untersuchung begann mit günstig erworbenen gebrauchten Geräten, deren Firmware genauer analysiert wurde. Dabei stieß Lukas auf mehrere Schwachstellen, die von Authentifizierungsproblemen bis hin zu vollständiger Systemkontrolle reichten.

Insgesamt wurden vier CVEs registriert, darunter eine vollständige Authentifizierungsumgehung (CVE-2025-27227) und mehrere Möglichkeiten, sich Root-Zugriff auf den Geräten zu verschaffen (CVE-2025-27229, CVE-2025-27230). Besonders kritisch: Ein Fehler im Webserver erlaubte es Angreifern, sich ohne gültige Anmeldedaten Zugriff zu verschaffen. Zudem war es möglich, gespeicherte Passwörter zu entschlüsseln (CVE-2025-27228) und Teile der Daten des Vorbesitzers konnten trotz Rücksetzung auf Werkseinstellungen noch ausgelesen werden. Nach der verantwortungsvollen Offenlegung der Schwachstellen arbeitete Lukas eng mit Extreme Networks zusammen, um Patches zu entwickeln. Die meisten Probleme wurden mittlerweile behoben. Er empfiehlt jedoch allen Nutzern dieser Accesspoints, sicherzustellen, dass ihre Geräte auf dem neuesten Stand sind und nicht benötigte Dienste wie den Webserver zu deaktivieren.

Der vollständige Bericht mit technischen Details ist auf unserem GitHub Profil zu finden.