CVE-2025-10127

1 minute de lecture

Mis à jour :

Accès non autorisé aux passerelles Daikin via une faille de récupération de mot de passe

Une vulnérabilité critique, identifiée comme CVE-2025-10127, affecte les appareils Daikin Security Gateway. Elle résulte d’un mécanisme de récupération de mot de passe insuffisant, permettant à un attaquant de contourner l’authentification.

En exploitant une faille d’autorisation par le biais d’une clé contrôlée par l’utilisateur, un attaquant peut réinitialiser les identifiants des comptes administrateur à leurs valeurs par défaut. Une fois cette réinitialisation effectuée, l’attaquant peut accéder à l’interface web ou à l’API, modifier les configurations, établir des comptes persistants ou des portes dérobées, et prendre le contrôle des fonctionnalités de la passerelle, y compris sa connexion au cloud.

Points Clés :

  • Vulnérabilité : CVE-2025-10127
  • Produit affecté : Daikin Security Gateway
  • Type de faille : Contournement d’autorisation via un mécanisme de récupération de mot de passe faible.
  • Mécanisme d’attaque : Envoi d’une requête POST spécialement conçue vers un point d’accès de réinitialisation de mot de passe.
  • Conséquences : Accès non authentifié, réinitialisation des identifiants administrateur, modification des paramètres, création de comptes persistants, contrôle des fonctions de la passerelle et connectivité cloud.

Recommandations :

Bien que l’article ne fournisse pas explicitement de recommandations, la nature de la vulnérabilité suggère la nécessité de :

  • Mettre à jour le firmware des passerelles Daikin Security Gateway dès que des correctifs sont disponibles.
  • Implémenter des contrôles d’accès réseau stricts pour limiter l’exposition des passerelles à des sources non fiables.
  • Surveiller les journaux d’événements pour détecter toute activité suspecte liée aux tentatives de réinitialisation de mot de passe ou d’accès non autorisés.

Source