MEDIUMCVE-2025-57175CVSS 6.4

Les appareils Siklu EtherHaul 8010 siklu-uimage-nxp-enc-10_6_2-18707-ea552dc00b possèdent un mot de passe root statique.

Plateforme

linux

Composant

siklu

Corrigé dans

10.0.1

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026
Traduction vers votre langue…

CVE-2025-57175 describes a critical security vulnerability affecting Siklu EtherHaul 8010 devices. This vulnerability stems from the presence of a static, hardcoded root password, enabling unauthorized access to the device's management interface. The vulnerability impacts devices running version 10.6.2-18707-ea552dc00b, and a firmware update is required to remediate the issue.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2025-57175 affecte les appareils Siklu EtherHaul 8010 fonctionnant avec le firmware siklu-uimage-nxp-enc-1062-18707-ea552dc00b. Le problème réside dans la présence d'un mot de passe root statique et par défaut. Cela signifie que toute personne ayant un accès physique ou à distance à l'appareil peut accéder à la configuration et au contrôle du système sans authentification, compromettant la sécurité du réseau. La sévérité CVSS a été notée à 6.4, indiquant un risque modéré. L'absence d'une authentification robuste permet l'exécution de commandes non autorisées, la modification de la configuration et, potentiellement, l'accès à des données sensibles transmises sur le réseau EtherHaul. Il est crucial de traiter cette vulnérabilité afin de protéger l'intégrité et la confidentialité des communications.

Contexte d'Exploitation

L'exploitation de CVE-2025-57175 est relativement simple en raison de la nature de la vulnérabilité : un mot de passe root statique. Un attaquant ayant accès à l'appareil, que ce soit par un accès physique ou un réseau compromis, peut simplement se connecter avec le mot de passe par défaut et obtenir un contrôle total sur l'appareil. Cela pourrait permettre l'interception du trafic réseau, la modification de la configuration de l'appareil pour rediriger le trafic vers un serveur contrôlé par l'attaquant, ou même l'utilisation de l'appareil comme point d'appui pour attaquer d'autres systèmes du réseau. L'absence d'une KEV (Knowledge Entry Validation) suggère que la vulnérabilité n'a pas été largement documentée ou analysée, ce qui pourrait augmenter le risque d'exploitation silencieuse.

Qui Est à Risquetraduction en cours…

Organizations utilizing Siklu EtherHaul 8010 devices in their network infrastructure are at risk, particularly those relying on these devices for critical communications or backhaul connectivity. Environments with limited network segmentation or inadequate access controls are especially vulnerable.

Étapes de Détectiontraduction en cours…

• linux / server:

journalctl -u siklu-etherhaul | grep -i password

• linux / server:

ps aux | grep -i root && ps -ef | grep -i root

• generic web: Check device web interface for default login credentials.

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetLocale uniquement

EPSS

0.02% (percentile 6%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H6.4MEDIUMAttack VectorPhysicalComment l'attaquant atteint la cibleAttack ComplexityHighConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Physique — l'attaquant a besoin d'un accès physique direct à l'appareil.
Attack Complexity
Élevée — nécessite une condition de course, configuration non standard ou circonstances spécifiques.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantsiklu
FournisseurSiklu
Plage affectéeCorrigé dans
siklu-uimage-nxp-enc-10_6_2-18707-ea552dc00b – siklu-uimage-nxp-enc-10_6_2-18707-ea552dc00b10.0.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 46 jours depuis la divulgation

Mitigation et Contournements

Actuellement, il n'existe aucun correctif (fix) officiel fourni par Siklu pour CVE-2025-57175. L'atténuation la plus immédiate et la plus efficace consiste à modifier le mot de passe root par défaut immédiatement après l'installation de l'appareil. La mise en œuvre d'une politique de mots de passe robuste, comprenant des mots de passe complexes et des modifications périodiques, est essentielle. De plus, il est recommandé de restreindre l'accès physique aux appareils EtherHaul 8010 et d'activer les pare-feu et les systèmes de détection d'intrusion pour surveiller et bloquer toute activité suspecte. Bien qu'aucun correctif ne soit disponible, ces mesures de sécurité peuvent réduire considérablement le risque d'exploitation. Il est également important de surveiller les communications de Siklu pour d'éventuelles mises à jour de sécurité.

Comment corrigertraduction en cours…

Actualice el firmware del dispositivo Siklu EtherHaul 8010 a una versión que no tenga una contraseña de root estática. Consulte la documentación de Siklu o contacte con el soporte técnico para obtener información sobre las actualizaciones de firmware disponibles.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2025-57175 dans Siklu EtherHaul 8010 ?

Un score CVSS de 6.4 indique un risque modéré. Cela signifie que la vulnérabilité peut être exploitée relativement facilement et pourrait avoir un impact significatif sur la sécurité du réseau.

Suis-je affecté(e) par CVE-2025-57175 dans Siklu EtherHaul 8010 ?

Si vous ne pouvez pas modifier le mot de passe root, vous devez isoler l'appareil du réseau jusqu'à ce qu'une solution soit mise en œuvre. Contactez le support Siklu pour obtenir de l'aide.

Comment corriger CVE-2025-57175 dans Siklu EtherHaul 8010 ?

Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. La seule façon de le confirmer est de vérifier la version du firmware de l'appareil.

CVE-2025-57175 est-il activement exploité ?

KEV (Knowledge Entry Validation) est un processus de validation et de documentation des vulnérabilités. L'absence d'une KEV suggère que la vulnérabilité n'a pas été largement étudiée ou signalée.

Où trouver l'avis officiel de Siklu EtherHaul 8010 pour CVE-2025-57175 ?

En plus de modifier le mot de passe root, mettez en œuvre des pare-feu, des systèmes de détection d'intrusion et une politique de mots de passe robuste.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.