MichaelAdamGroberman/CVE-2025-1242

GitHub: MichaelAdamGroberman/CVE-2025-1242

Stars: 0 | Forks: 0

# Gr0m-003:iothubowner 密钥泄露 ## 分类 - **ID:** Gr0m-003 - **CVSS 3.1:** 9.1 (Critical) - **Vector:** CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N - **CWE:** CWE-798 (Use of Hard-coded Credentials) - **Status:** Hub 迁移后密钥被复用 ## 概述 Azure IoT Hub 管理凭证 (iothubowner) 通过多种途径泄露超过 5 年。供应商迁移到了新的 Hub,但复用了同一个密钥,导致使用该共享凭证的设备处于易受攻击状态。 ## 泄露窗口 2019 年 5 月 - 至今 (5 年以上) ## 已泄露凭证 ``` HostName=[REDACTED].azure-devices.net SharedAccessKeyName=iothubowner SharedAccessKey=[REDACTED] ``` ## 关键发现 供应商从早期的 IoT Hub 迁移到当前的 Hub,但复用了相同的共享访问密钥。任何在 5 年泄露窗口期间获取该凭证的人至今仍拥有访问权限。 ## 泄露途径 1. 未认证的设备配置端点返回了管理凭证 (现已移除) 2. 已认证的设备认领端点返回管理凭证 3. 移动应用 Hermes 字节码 4. 设备固件 5. 通过禁用 SSL 验证进行的 MITM 攻击 (Gr0m-015) 6. 未认证的用户枚举端点在每条用户记录中返回管理凭证 (Gr0m-006) ## 为何这是根本原因 此单一凭证是导致多个关键发现 (包括远程代码执行、全设备群控、横向移动到家庭网络以及大规模凭证提取) 的根本推动因素。 **如果没有此密钥,任何关键攻击链都无法实施。** ## 影响 持有此密钥的任何人都拥有以下内容的完全管理访问权限: - 138,160+ 已注册设备 - 所有设备孪生 (Device Twins) 和配置 - 直接方法调用 (RCE) - 云到设备消息 ## 修复建议 1. 立即轮换 iothubowner 密钥 2. 为每个设备生成新凭证 3. 推送包含新凭证的 OTA 更新 4. 审计日志以检查未授权访问 5. 实施密钥轮换计划 6. 设置监控和警报 **研究员:** Gr0m
标签:Azure IoT Hub, CVE, CVE-2025-1242, CVSS 9.1, CWE-798, Gardyn Home Kit, Gr0m-003, IoT僵尸网络, IoT安全, PE 加载器, RCE, SSL验证禁用, VU#653116, 中间人攻击, 关键漏洞, 固件分析, 密钥泄露, 数字签名, 数据泄露, 数据窃取, 智能家居, 横向移动, 漏洞披露, 硬编码凭证, 移动应用安全, 编程工具, 编程规范, 设备配置, 远程代码执行