Plataforma
linux
Componente
siklu
Corrigido em
10.0.1
CVE-2025-57175 describes a critical security vulnerability affecting Siklu EtherHaul 8010 devices. This vulnerability stems from the presence of a static, hardcoded root password, enabling unauthorized access to the device's management interface. The vulnerability impacts devices running version 10.6.2-18707-ea552dc00b, and a firmware update is required to remediate the issue.
A vulnerabilidade CVE-2025-57175 afeta os dispositivos Siklu EtherHaul 8010 com firmware siklu-uimage-nxp-enc-1062-18707-ea552dc00b. O problema reside na presença de uma senha raiz estática e predefinida. Isso significa que qualquer pessoa com acesso físico ou remoto ao dispositivo pode acessar a configuração e o controle do sistema sem a necessidade de autenticação, comprometendo a segurança da rede. A severidade CVSS foi classificada em 6.4, indicando um risco moderado. A falta de um mecanismo de autenticação robusto permite a execução de comandos não autorizados, a modificação da configuração e, potencialmente, o acesso a dados sensíveis transmitidos através da rede EtherHaul. É crucial abordar esta vulnerabilidade para proteger a integridade e a confidencialidade das comunicações.
A exploração de CVE-2025-57175 é relativamente simples devido à natureza da vulnerabilidade: uma senha raiz estática. Um atacante com acesso ao dispositivo, seja através de uma conexão física ou uma rede comprometida, pode simplesmente iniciar a sessão com a senha padrão e obter controle total sobre o dispositivo. Isso poderia permitir a interceptação do tráfego de rede, a modificação da configuração do dispositivo para redirecionar o tráfego para um servidor controlado pelo atacante, ou até mesmo o uso do dispositivo como ponto de apoio para atacar outros sistemas na rede. A falta de um KEV (Knowledge Entry Validation) indica que a vulnerabilidade não foi amplamente documentada ou analisada, o que poderia aumentar o risco de exploração silenciosa.
Organizations utilizing Siklu EtherHaul 8010 devices in their network infrastructure are at risk, particularly those relying on these devices for critical communications or backhaul connectivity. Environments with limited network segmentation or inadequate access controls are especially vulnerable.
• linux / server:
journalctl -u siklu-etherhaul | grep -i password• linux / server:
ps aux | grep -i root && ps -ef | grep -i root• generic web: Check device web interface for default login credentials.
disclosure
Status do Exploit
EPSS
0.02% (percentil 6%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma solução (fix) oficial fornecida pela Siklu para CVE-2025-57175. A mitigação mais imediata e eficaz é alterar a senha raiz padrão imediatamente após a instalação do dispositivo. Implementar uma política de senhas robusta, que inclua senhas complexas e alterações periódicas, é fundamental. Além disso, recomenda-se restringir o acesso físico aos dispositivos EtherHaul 8010 e habilitar firewalls e sistemas de detecção de intrusos para monitorar e bloquear qualquer atividade suspeita. Embora não haja um patch disponível, estas medidas de segurança podem reduzir significativamente o risco de exploração. Monitorar as comunicações da Siklu para possíveis atualizações de segurança também é importante.
Actualice el firmware del dispositivo Siklu EtherHaul 8010 a una versión que no tenga una contraseña de root estática. Consulte la documentación de Siklu o contacte con el soporte técnico para obtener información sobre las actualizaciones de firmware disponibles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVSS 6.4 indica um risco moderado. Significa que a vulnerabilidade pode ser explorada com relativa facilidade e poderia ter um impacto significativo na segurança da rede.
Se não conseguir alterar a senha raiz, deve isolar o dispositivo da rede até que seja implementada uma solução. Contacte o suporte técnico da Siklu para obter assistência.
Atualmente, não existem ferramentas específicas para detetar esta vulnerabilidade. A única forma de confirmá-lo é verificar a versão do firmware do dispositivo.
KEV (Knowledge Entry Validation) é um processo para validar e documentar vulnerabilidades. A ausência de um KEV sugere que a vulnerabilidade não foi amplamente investigada ou reportada.
Além de alterar a senha raiz, implemente firewalls, sistemas de detecção de intrusos e uma política de senhas robusta.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.