平台
linux
组件
siklu
修复版本
10.0.1
CVE-2025-57175描述了Siklu EtherHaul 8010设备中存在的安全漏洞,该漏洞源于设备使用了静态的root密码。攻击者利用此漏洞可能未经授权访问设备,从而导致潜在的安全风险。受影响的版本包括10.6.2-18707-ea552dc00b,目前尚未发布官方修复补丁。
CVE-2025-57175 影响 Siklu EtherHaul 8010 设备,运行 firmware siklu-uimage-nxp-enc-1062-18707-ea552dc00b。该漏洞源于存在静态的默认 root 密码。这意味着任何拥有设备物理或远程访问权限的人都可以在未经身份验证的情况下访问系统配置和控制,从而危及网络安全。CVSS 评分被评为 6.4,表明中等风险。缺乏强大的身份验证机制允许执行未经授权的命令、修改配置,并可能访问通过 EtherHaul 网络传输的敏感数据。为了保护通信的完整性和保密性,解决此漏洞至关重要。
由于漏洞的性质——静态的 root 密码,因此利用 CVE-2025-57175 相对简单。通过物理访问或受损网络,攻击者可以简单地使用默认密码登录并获得对设备的完全控制。这可能允许拦截网络流量、修改设备配置以将流量重定向到攻击者控制的服务器,或将设备用作攻击网络中其他系统的跳板。缺乏 KEV(知识条目验证)表明该漏洞尚未被广泛记录或分析,这可能会增加静默利用的风险。
Organizations utilizing Siklu EtherHaul 8010 devices in their network infrastructure are at risk, particularly those relying on these devices for critical communications or backhaul connectivity. Environments with limited network segmentation or inadequate access controls are especially vulnerable.
• linux / server:
journalctl -u siklu-etherhaul | grep -i password• linux / server:
ps aux | grep -i root && ps -ef | grep -i root• generic web: Check device web interface for default login credentials.
disclosure
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
CVSS 向量
目前,Siklu 没有为 CVE-2025-57175 提供官方修复程序。最直接有效的缓解措施是在设备安装后立即更改默认 root 密码。实施强大的密码策略,包括复杂密码和定期更改,至关重要。此外,建议限制对 EtherHaul 8010 设备的物理访问,并启用防火墙和入侵检测系统以监控和阻止任何可疑活动。虽然没有可用的补丁,但这些安全措施可以显着降低被利用的风险。监控 Siklu 的通信以查找潜在的安全更新也很重要。
Actualice el firmware del dispositivo Siklu EtherHaul 8010 a una versión que no tenga una contraseña de root estática. Consulte la documentación de Siklu o contacte con el soporte técnico para obtener información sobre las actualizaciones de firmware disponibles.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 评分 6.4 表示中等风险。这意味着该漏洞可能相对容易被利用,并可能对网络安全产生重大影响。
如果您无法更改 root 密码,则应在实施解决方案之前将设备从网络隔离。如有需要,请联系 Siklu 支持。
目前没有用于检测此漏洞的特定工具。确认的唯一方法是检查设备的固件版本。
KEV(知识条目验证)是验证和记录漏洞的过程。缺乏 KEV 表明该漏洞可能尚未被广泛调查或报告。
除了更改 root 密码之外,还应实施防火墙、入侵检测系统以及强大的密码策略。