Platform
linux
Component
siklu
Opgelost in
10.0.1
CVE-2025-57175 describes a critical security vulnerability affecting Siklu EtherHaul 8010 devices. This vulnerability stems from the presence of a static, hardcoded root password, enabling unauthorized access to the device's management interface. The vulnerability impacts devices running version 10.6.2-18707-ea552dc00b, and a firmware update is required to remediate the issue.
CVE-2025-57175 treft Siklu EtherHaul 8010 apparaten die draaien op firmware siklu-uimage-nxp-enc-1062-18707-ea552dc00b. De kwetsbaarheid ligt in het gebruik van een statisch, standaard root wachtwoord. Dit betekent dat iedereen met fysieke of remote toegang tot het apparaat toegang kan krijgen tot de systeemconfiguratie en -besturing zonder authenticatie, waardoor de netwerkbeveiliging in gevaar komt. De CVSS score is 6.4, wat een matig risico aangeeft. Het ontbreken van een robuuste authenticatie maakt ongeautoriseerde opdrachtuitvoering, configuratiewijzigingen en mogelijk toegang tot gevoelige gegevens die via het EtherHaul-netwerk worden verzonden mogelijk. Het is cruciaal om deze kwetsbaarheid aan te pakken om de integriteit en vertrouwelijkheid van de communicatie te beschermen.
Het exploiteren van CVE-2025-57175 is relatief eenvoudig vanwege de aard van de kwetsbaarheid – een statisch root wachtwoord. Een aanvaller met toegang tot het apparaat, of via fysieke toegang of een gecompromitteerd netwerk, kan eenvoudig inloggen met het standaard wachtwoord en volledige controle over het apparaat krijgen. Dit kan de onderschepping van netwerkverkeer, de wijziging van de apparaatconfiguratie om verkeer om te leiden naar een server die door de aanvaller wordt gecontroleerd, of zelfs het gebruik van het apparaat als springplank om andere systemen in het netwerk aan te vallen mogelijk maken. Het ontbreken van een KEV (Knowledge Entry Validation) suggereert dat de kwetsbaarheid niet breed is gedocumenteerd of geanalyseerd, wat het risico op stille uitbuiting kan vergroten.
Organizations utilizing Siklu EtherHaul 8010 devices in their network infrastructure are at risk, particularly those relying on these devices for critical communications or backhaul connectivity. Environments with limited network segmentation or inadequate access controls are especially vulnerable.
• linux / server:
journalctl -u siklu-etherhaul | grep -i password• linux / server:
ps aux | grep -i root && ps -ef | grep -i root• generic web: Check device web interface for default login credentials.
disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van Siklu voor CVE-2025-57175. De meest directe en effectieve mitigatie is het wijzigen van het standaard root wachtwoord direct na de installatie van het apparaat. Het implementeren van een sterk wachtwoordbeleid, inclusief complexe wachtwoorden en periodieke wijzigingen, is essentieel. Bovendien wordt aanbevolen om fysieke toegang tot EtherHaul 8010 apparaten te beperken en firewalls en intrusion detection systemen te activeren om verdachte activiteiten te monitoren en te blokkeren. Hoewel er geen patch beschikbaar is, kunnen deze beveiligingsmaatregelen het risico op uitbuiting aanzienlijk verminderen. Het is ook belangrijk om de Siklu communicatie te volgen op mogelijke beveiligingsupdates.
Actualice el firmware del dispositivo Siklu EtherHaul 8010 a una versión que no tenga una contraseña de root estática. Consulte la documentación de Siklu o contacte con el soporte técnico para obtener información sobre las actualizaciones de firmware disponibles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een CVSS score van 6.4 geeft een matig risico aan. Dit betekent dat de kwetsbaarheid relatief gemakkelijk kan worden uitgebuit en aanzienlijke gevolgen kan hebben voor de netwerkbeveiliging.
Als u het root wachtwoord niet kunt wijzigen, moet u het apparaat van het netwerk isoleren totdat een oplossing is geïmplementeerd. Neem contact op met de Siklu support voor hulp.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren. De enige manier om dit te bevestigen is door de firmware versie van het apparaat te controleren.
KEV (Knowledge Entry Validation) is een proces voor het valideren en documenteren van kwetsbaarheden. Het ontbreken van een KEV suggereert dat de kwetsbaarheid niet breed is onderzocht of gerapporteerd.
Naast het wijzigen van het root wachtwoord, moet u firewalls, intrusion detection systemen en een sterk wachtwoordbeleid implementeren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.