प्लेटफ़ॉर्म
linux
घटक
siklu
में ठीक किया गया
10.0.1
CVE-2025-57175 Siklu EtherHaul 8010 उपकरणों में एक गंभीर भेद्यता है, जो एक डिफ़ॉल्ट, स्थिर रूट पासवर्ड के उपयोग के कारण उत्पन्न होती है। इस भेद्यता का फायदा उठाकर, एक हमलावर आसानी से रूट एक्सेस प्राप्त कर सकता है, जिससे डिवाइस पर संग्रहीत संवेदनशील डेटा तक अनधिकृत पहुंच हो सकती है और संभावित रूप से नेटवर्क पर नियंत्रण हासिल किया जा सकता है। यह भेद्यता Siklu EtherHaul 8010 के संस्करण 10.6.2-18707-ea552dc00b को प्रभावित करती है। Siklu ने इस समस्या को हल करने के लिए एक अपडेट जारी किया है।
इस भेद्यता का सबसे बड़ा प्रभाव रूट एक्सेस प्राप्त करने की क्षमता है। एक हमलावर इस एक्सेस का उपयोग डिवाइस के कॉन्फ़िगरेशन को बदलने, नेटवर्क ट्रैफ़िक को बाधित करने, संवेदनशील डेटा को चुराने या अन्य उपकरणों पर हमला करने के लिए कर सकता है। चूंकि यह एक रूट पासवर्ड भेद्यता है, इसलिए इसका दायरा काफी व्यापक हो सकता है, खासकर यदि डिवाइस का उपयोग महत्वपूर्ण नेटवर्क बुनियादी ढांचे को नियंत्रित करने के लिए किया जाता है। एक सफल शोषण से डेटा गोपनीयता का उल्लंघन, सेवा में व्यवधान और संभावित रूप से वित्तीय नुकसान हो सकता है। यह भेद्यता अन्य उपकरणों पर आगे बढ़ने के लिए एक प्रारंभिक बिंदु के रूप में भी काम कर सकती है, जिससे नेटवर्क की सुरक्षा कमजोर हो सकती है।
CVE-2025-57175 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात अभियान नहीं हैं, लेकिन इसकी गंभीरता को देखते हुए, यह संभावना है कि हमलावर इसका फायदा उठाने की कोशिश कर सकते हैं। इस भेद्यता की सार्वजनिक रूप से उपलब्ध शोषण कोड (POC) की जानकारी नहीं है, लेकिन इसकी सादगी के कारण, इसका फायदा उठाना अपेक्षाकृत आसान हो सकता है। NVD और CISA ने इस CVE के लिए जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है। EPSS स्कोर अभी तक उपलब्ध नहीं है, इसलिए जोखिम मूल्यांकन के लिए अतिरिक्त जानकारी की आवश्यकता है।
Organizations utilizing Siklu EtherHaul 8010 devices in their network infrastructure are at risk, particularly those relying on these devices for critical communications or backhaul connectivity. Environments with limited network segmentation or inadequate access controls are especially vulnerable.
• linux / server:
journalctl -u siklu-etherhaul | grep -i password• linux / server:
ps aux | grep -i root && ps -ef | grep -i root• generic web: Check device web interface for default login credentials.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-57175 को कम करने के लिए, सबसे महत्वपूर्ण कदम Siklu द्वारा जारी किए गए नवीनतम सॉफ़्टवेयर संस्करण में अपडेट करना है। यदि अपडेट तुरंत संभव नहीं है, तो एक अस्थायी उपाय के रूप में, रूट पासवर्ड को तुरंत बदलना आवश्यक है। एक मजबूत और अद्वितीय पासवर्ड का उपयोग करें जो अनुमान लगाने में मुश्किल हो। इसके अतिरिक्त, नेटवर्क एक्सेस को सीमित करने और केवल अधिकृत उपयोगकर्ताओं को ही रूट एक्सेस प्रदान करने के लिए एक्सेस कंट्रोल लिस्ट (ACL) लागू करें। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग भी संभावित कमजोरियों की पहचान करने और उन्हें ठीक करने में मदद कर सकते हैं। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, डिवाइस को रीबूट करें और रूट एक्सेस के प्रयास को रोककर सत्यापित करें।
Actualice el firmware del dispositivo Siklu EtherHaul 8010 a una versión que no tenga una contraseña de root estática. Consulte la documentación de Siklu o contacte con el soporte técnico para obtener información sobre las actualizaciones de firmware disponibles.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Siklu EtherHaul 8010 उपकरणों में एक भेद्यता है जो एक डिफ़ॉल्ट रूट पासवर्ड के कारण होती है, जिससे हमलावर रूट एक्सेस प्राप्त कर सकते हैं।
यदि आप Siklu EtherHaul 8010 के संस्करण 10.6.2-18707-ea552dc00b का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Siklu द्वारा जारी किए गए नवीनतम सॉफ़्टवेयर संस्करण में अपडेट करें या तुरंत रूट पासवर्ड बदलें।
अभी तक सक्रिय शोषण के कोई ज्ञात अभियान नहीं हैं, लेकिन जोखिम बना हुआ है।
NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) वेबसाइटों पर अधिक जानकारी उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।