プラットフォーム
linux
コンポーネント
siklu
修正版
10.0.1
CVE-2025-57175 describes a critical security vulnerability affecting Siklu EtherHaul 8010 devices. This vulnerability stems from the presence of a static, hardcoded root password, enabling unauthorized access to the device's management interface. The vulnerability impacts devices running version 10.6.2-18707-ea552dc00b, and a firmware update is required to remediate the issue.
CVE-2025-57175は、Siklu EtherHaul 8010デバイスでsiklu-uimage-nxp-enc-1062-18707-ea552dc00bファームウェアを実行しているデバイスに影響します。この脆弱性は、静的なデフォルトのルートパスワードが存在することに起因します。つまり、デバイスへの物理的またはリモートアクセスを持つ人は、認証なしでシステム構成と制御にアクセスでき、ネットワークセキュリティが損なわれます。CVSSスコアは6.4と評価されており、これは中程度のリスクを示しています。堅牢な認証メカニズムがないため、不正なコマンドの実行、構成の変更、およびEtherHaulネットワーク経由で送信される機密データのアクセスが可能になります。通信の機密性と完全性を保護するために、この脆弱性を対処することが重要です。
CVE-2025-57175の悪用は、脆弱性の性質(静的なルートパスワード)のため、比較的簡単です。物理的なアクセスまたは侵害されたネットワークを介してデバイスにアクセスできる攻撃者は、デフォルトのパスワードで簡単にログインし、デバイスを完全に制御できます。これにより、ネットワークトラフィックの傍受、攻撃者が制御するサーバーにトラフィックをリダイレクトするようにデバイス構成を変更する、またはネットワーク内の他のシステムを攻撃するための足場としてデバイスを使用することが可能になる可能性があります。KEV(Knowledge Entry Validation)がないことは、この脆弱性が広く文書化または分析されていないことを示唆しており、サイレントな悪用のリスクを高める可能性があります。
Organizations utilizing Siklu EtherHaul 8010 devices in their network infrastructure are at risk, particularly those relying on these devices for critical communications or backhaul connectivity. Environments with limited network segmentation or inadequate access controls are especially vulnerable.
• linux / server:
journalctl -u siklu-etherhaul | grep -i password• linux / server:
ps aux | grep -i root && ps -ef | grep -i root• generic web: Check device web interface for default login credentials.
disclosure
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
CVSS ベクトル
現在、SikluからCVE-2025-57175に対する公式な修正プログラムは提供されていません。最も迅速かつ効果的な軽減策は、デバイスのインストール直後にデフォルトのルートパスワードを変更することです。複雑なパスワードと定期的な変更を含む、強力なパスワードポリシーを実装することが不可欠です。さらに、EtherHaul 8010デバイスへの物理的なアクセスを制限し、不審なアクティビティを監視およびブロックするためにファイアウォールと侵入検知システムを有効にすることをお勧めします。パッチが利用できない場合でも、これらのセキュリティ対策は、悪用のリスクを大幅に軽減できます。Sikluのコミュニケーションを監視して、潜在的なセキュリティアップデートがないか確認することも重要です。
Actualice el firmware del dispositivo Siklu EtherHaul 8010 a una versión que no tenga una contraseña de root estática. Consulte la documentación de Siklu o contacte con el soporte técnico para obtener información sobre las actualizaciones de firmware disponibles.
脆弱性分析と重要アラートをメールでお届けします。
CVSSスコア6.4は、中程度のリスクを示します。これは、脆弱性が比較的簡単に悪用できる可能性があり、ネットワークセキュリティに重大な影響を与える可能性があることを意味します。
ルートパスワードを変更できない場合は、解決策が実装されるまでデバイスをネットワークから分離する必要があります。支援については、Sikluサポートにお問い合わせください。
現在、この脆弱性を検出するための特定のツールはありません。確認できる唯一の方法は、デバイスのファームウェアバージョンを確認することです。
KEV(Knowledge Entry Validation)は、脆弱性を検証および文書化するプロセスです。KEVがないことは、この脆弱性が広く調査または報告されていないことを示唆しています。
ルートパスワードの変更に加えて、ファイアウォール、侵入検知システム、および強力なパスワードポリシーを実装してください。