MichaelAdamGroberman/ICSA-26-055-03

GitHub: MichaelAdamGroberman/ICSA-26-055-03

Stars: 0 | Forks: 0

# ICSA-26-055-03 -- Gardyn Home Kit IoT 漏洞 **CISA ICS 咨询公告:** [ICSA-26-055-03](https://www.cisa.gov/news-events/ics-advisories/icsa-26-055-03) **CERT/CC:** [VU#653116](https://www.kb.cert.org/vuls/id/653116) | [VINCE Case](https://kb.cert.org/vince/case/653116/) **研究员:** Gr0m **发布日期:** 2026-02-24 这是一份初始公告。更多发现正在等待协同披露。 ## 概述 成功利用这些漏洞可能允许未经身份验证的用户访问和控制边缘设备,在未经身份验证的情况下访问云端设备和用户信息,并横向移动到 Gardyn 云环境中管理的其他边缘设备。 ## CVE 列表 | CVE | 严重程度 | CWE | 标题 | |-----|----------|-----|-------| | [CVE-2025-1242](CVE-2025-1242.md) ([CVE 记录](https://www.cve.org/CVERecord?id=CVE-2025-1242)) | 9.1 严重 | CWE-798 | 使用硬编码凭据 | | [CVE-2025-10681](CVE-2025-10681.md) ([CVE 记录](https://www.cve.org/CVERecord?id=CVE-2025-10681)) | 8.6 高危 | CWE-798 | 硬编码 Azure Blob 存储账户密钥 | | [CVE-2025-29628](CVE-2025-29628.md) ([CVE 记录](https://www.cve.org/CVERecord?id=CVE-2025-29628)) | 8.3 高危 | CWE-319 | 明文传输敏感信息 | | [CVE-2025-29629](CVE-2025-29629.md) ([CVE 记录](https://www.cve.org/CVERecord?id=CVE-2025-29629)) | 8.3 高危 | CWE-1392 | 使用默认凭据 | | [CVE-2025-29631](CVE-2025-29631.md) ([CVE 记录](https://www.cve.org/CVERecord?id=CVE-2025-29631)) | 9.1 严重 | CWE-78 | OS 命令注入 | ### 相关 CVE(不包含在本公告中) | CVE | CWE | 标题 | 研究员 | |-----|-----|-------|------------| | [CVE-2025-29630](https://www.cve.org/CVERecord?id=CVE-2025-29630) | CWE-798 | SSH 密钥后门 | [mselbrede](https://github.com/kristof-mattei/gardyn-hack/blob/master/CVE-2025-29630.md) | ## 受影响产品 **供应商:** Gardyn **产品:** Gardyn Home Kit(型号 1.0、2.0、3.0),Gardyn Studio(型号 1.0、2.0) **行业:** 食品与农业 **已注册设备:** 138,160+ | 组件 | 受影响版本 | |-----------|-------------------| | 固件 | < master.619 | | 移动应用程序 | < 2.11.0 | | Cloud API | < 2.12.2026 | ## 先前工作 CVE-2025-29628、CVE-2025-29629、CVE-2025-29630 和 CVE-2025-29631 最初由 [mselbrede](https://github.com/mselbrede) 于 2025 年 2 月发现并披露,技术细节和概念验证于 2025 年 7 月发布。本公告基于先前的 CVE 研究工作。 mselbrede 发布的研究包括易受攻击的源代码、默认凭据以及通过中间人攻击接管设备的概念验证。重叠 CVE 的技术细节可在其仓库中获取。 - [mselbrede 的原始研究(镜像)](https://github.com/kristof-mattei/gardyn-hack) ## 参考资料 - [CISA 咨询公告 ICSA-26-055-03](https://www.cisa.gov/news-events/ics-advisories/icsa-26-055-03) - [CSAF JSON](https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2026/icsa-26-055-03.json) - [CERT/CC VU#653116](https://www.kb.cert.org/vuls/id/653116) - [VINCE Case VU#653116](https://kb.cert.org/vince/case/653116/) - [Gardyn 安全更新](https://mygardyn.com/security/) - [CERT/CC VU#653116](https://www.kb.cert.org/vuls/id/653116)
标签:CISA公告, CVE-2025-1242, CVE-2025-29628, CVE-2025-29629, CVE-2025-29631, CWE-319, CWE-78, CWE-798, DNS 反向解析, Gardyn Home Kit, ICS安全, IoT漏洞, SSH后门, 云平台安全, 内存分配, 命令注入, 明文传输, 智能家居, 智能种植设备, 漏洞预警, 物联网安全, 硬编码凭证, 跨设备攻击, 边缘计算安全, 防御加固, 默认口令