Les appareils Siklu EtherHaul 8010 siklu-uimage-nxp-enc-10_6_2-18707-ea552dc00b possèdent un mot de passe root statique.
Plateforme
linux
Composant
siklu
Corrigé dans
10.0.1
CVE-2025-57175 describes a critical security vulnerability affecting Siklu EtherHaul 8010 devices. This vulnerability stems from the presence of a static, hardcoded root password, enabling unauthorized access to the device's management interface. The vulnerability impacts devices running version 10.6.2-18707-ea552dc00b, and a firmware update is required to remediate the issue.
Impact et Scénarios d'Attaque
La vulnérabilité CVE-2025-57175 affecte les appareils Siklu EtherHaul 8010 fonctionnant avec le firmware siklu-uimage-nxp-enc-1062-18707-ea552dc00b. Le problème réside dans la présence d'un mot de passe root statique et par défaut. Cela signifie que toute personne ayant un accès physique ou à distance à l'appareil peut accéder à la configuration et au contrôle du système sans authentification, compromettant la sécurité du réseau. La sévérité CVSS a été notée à 6.4, indiquant un risque modéré. L'absence d'une authentification robuste permet l'exécution de commandes non autorisées, la modification de la configuration et, potentiellement, l'accès à des données sensibles transmises sur le réseau EtherHaul. Il est crucial de traiter cette vulnérabilité afin de protéger l'intégrité et la confidentialité des communications.
Contexte d'Exploitation
L'exploitation de CVE-2025-57175 est relativement simple en raison de la nature de la vulnérabilité : un mot de passe root statique. Un attaquant ayant accès à l'appareil, que ce soit par un accès physique ou un réseau compromis, peut simplement se connecter avec le mot de passe par défaut et obtenir un contrôle total sur l'appareil. Cela pourrait permettre l'interception du trafic réseau, la modification de la configuration de l'appareil pour rediriger le trafic vers un serveur contrôlé par l'attaquant, ou même l'utilisation de l'appareil comme point d'appui pour attaquer d'autres systèmes du réseau. L'absence d'une KEV (Knowledge Entry Validation) suggère que la vulnérabilité n'a pas été largement documentée ou analysée, ce qui pourrait augmenter le risque d'exploitation silencieuse.
Qui Est à Risquetraduction en cours…
Organizations utilizing Siklu EtherHaul 8010 devices in their network infrastructure are at risk, particularly those relying on these devices for critical communications or backhaul connectivity. Environments with limited network segmentation or inadequate access controls are especially vulnerable.
Étapes de Détectiontraduction en cours…
• linux / server:
journalctl -u siklu-etherhaul | grep -i password• linux / server:
ps aux | grep -i root && ps -ef | grep -i root• generic web: Check device web interface for default login credentials.
Chronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Physique — l'attaquant a besoin d'un accès physique direct à l'appareil.
- Attack Complexity
- Élevée — nécessite une condition de course, configuration non standard ou circonstances spécifiques.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
Actuellement, il n'existe aucun correctif (fix) officiel fourni par Siklu pour CVE-2025-57175. L'atténuation la plus immédiate et la plus efficace consiste à modifier le mot de passe root par défaut immédiatement après l'installation de l'appareil. La mise en œuvre d'une politique de mots de passe robuste, comprenant des mots de passe complexes et des modifications périodiques, est essentielle. De plus, il est recommandé de restreindre l'accès physique aux appareils EtherHaul 8010 et d'activer les pare-feu et les systèmes de détection d'intrusion pour surveiller et bloquer toute activité suspecte. Bien qu'aucun correctif ne soit disponible, ces mesures de sécurité peuvent réduire considérablement le risque d'exploitation. Il est également important de surveiller les communications de Siklu pour d'éventuelles mises à jour de sécurité.
Comment corrigertraduction en cours…
Actualice el firmware del dispositivo Siklu EtherHaul 8010 a una versión que no tenga una contraseña de root estática. Consulte la documentación de Siklu o contacte con el soporte técnico para obtener información sobre las actualizaciones de firmware disponibles.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentes
Qu'est-ce que CVE-2025-57175 dans Siklu EtherHaul 8010 ?
Un score CVSS de 6.4 indique un risque modéré. Cela signifie que la vulnérabilité peut être exploitée relativement facilement et pourrait avoir un impact significatif sur la sécurité du réseau.
Suis-je affecté(e) par CVE-2025-57175 dans Siklu EtherHaul 8010 ?
Si vous ne pouvez pas modifier le mot de passe root, vous devez isoler l'appareil du réseau jusqu'à ce qu'une solution soit mise en œuvre. Contactez le support Siklu pour obtenir de l'aide.
Comment corriger CVE-2025-57175 dans Siklu EtherHaul 8010 ?
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. La seule façon de le confirmer est de vérifier la version du firmware de l'appareil.
CVE-2025-57175 est-il activement exploité ?
KEV (Knowledge Entry Validation) est un processus de validation et de documentation des vulnérabilités. L'absence d'une KEV suggère que la vulnérabilité n'a pas été largement étudiée ou signalée.
Où trouver l'avis officiel de Siklu EtherHaul 8010 pour CVE-2025-57175 ?
En plus de modifier le mot de passe root, mettez en œuvre des pare-feu, des systèmes de détection d'intrusion et une politique de mots de passe robuste.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.