CVE-2025-10127
Mis à jour :
Accès non autorisé aux passerelles Daikin via une faille de récupération de mot de passe
Une faiblesse dans le mécanisme de récupération de mot de passe des appareils Daikin Security Gateway permet à des attaquants non autorisés de contourner l’authentification et d’accéder au système sans fournir d’identifiants.
Points Clés :
- La vulnérabilité, identifiée sous le nom CVE-2025-10127, concerne un défaut dans la gestion de la réinitialisation des mots de passe.
- Elle exploite une autorisation insuffisante via une clé contrôlée par l’utilisateur.
- Les attaquants peuvent déclencher une réinitialisation du compte administrateur vers les identifiants par défaut en envoyant une requête POST spécialement conçue.
- Une fois l’authentification réussie, l’attaquant peut accéder à l’interface web ou à l’API, modifier les paramètres, créer de nouveaux comptes ou des portes dérobées, et potentiellement contrôler la connectivité cloud de l’appareil.
Vulnérabilité :
- CVE-2025-10127 : Contournement d’authentification via une autorisation insuffisante sur un point de terminaison de réinitialisation de mot de passe qui fait confiance à une entrée contrôlée par l’attaquant.
Recommandations :
Bien que l’article ne fournisse pas de recommandations spécifiques, la nature de la vulnérabilité suggère que des actions telles que la mise à jour du firmware de la passerelle Daikin vers une version corrigée, ou la sécurisation du mécanisme de réinitialisation du mot de passe, seraient des mesures importantes à considérer. Il est également conseillé de s’assurer que les méthodes de réinitialisation de mot de passe ne reposent pas sur des entrées non validées provenant de l’utilisateur.
