CVE-2025-10127
Mis à jour :
Accès non autorisé aux passerelles Daikin via une faille de récupération de mot de passe
Une vulnérabilité critique, identifiée comme CVE-2025-10127, affecte les appareils Daikin Security Gateway. Elle résulte d’un mécanisme de récupération de mot de passe insuffisant, permettant à un attaquant de contourner l’authentification.
En exploitant une faille d’autorisation par le biais d’une clé contrôlée par l’utilisateur, un attaquant peut réinitialiser les identifiants des comptes administrateur à leurs valeurs par défaut. Une fois cette réinitialisation effectuée, l’attaquant peut accéder à l’interface web ou à l’API, modifier les configurations, établir des comptes persistants ou des portes dérobées, et prendre le contrôle des fonctionnalités de la passerelle, y compris sa connexion au cloud.
Points Clés :
- Vulnérabilité : CVE-2025-10127
- Produit affecté : Daikin Security Gateway
- Type de faille : Contournement d’autorisation via un mécanisme de récupération de mot de passe faible.
- Mécanisme d’attaque : Envoi d’une requête POST spécialement conçue vers un point d’accès de réinitialisation de mot de passe.
- Conséquences : Accès non authentifié, réinitialisation des identifiants administrateur, modification des paramètres, création de comptes persistants, contrôle des fonctions de la passerelle et connectivité cloud.
Recommandations :
Bien que l’article ne fournisse pas explicitement de recommandations, la nature de la vulnérabilité suggère la nécessité de :
- Mettre à jour le firmware des passerelles Daikin Security Gateway dès que des correctifs sont disponibles.
- Implémenter des contrôles d’accès réseau stricts pour limiter l’exposition des passerelles à des sources non fiables.
- Surveiller les journaux d’événements pour détecter toute activité suspecte liée aux tentatives de réinitialisation de mot de passe ou d’accès non autorisés.
