MichaelAdamGroberman/CVE-2025-10681
GitHub: MichaelAdamGroberman/CVE-2025-10681
Gardyn 智能家居设备硬编码 Azure Blob Storage 密钥的完整漏洞披露,涉及11.5万台设备摄像头隐私泄露和 OTA 供应链攻击风险。
Stars: 1 | Forks: 0
# CVE-2025-10681:硬编码 Azure Blob Storage 账户密钥
## 分类
- **CVE:** [CVE-2025-10681](https://www.cve.org/CVERecord?id=CVE-2025-10681)
- **Gr0m ID:** Gr0m-004
- **CVSS 3.1:** 8.6 (高危)
- **向量:** CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
- **CWE:** CWE-798 (硬编码凭证)
- **状态:** 未修复
## 摘要
一个 Azure Blob Storage 账户密钥被硬编码在 Gardyn 设备固件和移动应用程序中。此账户级凭证授予对所有 blob 容器的访问权限,包括 OTA 固件更新、设备日志以及来自约 115,000 台设备的摄像头图像。
## 凭证发现位置
- 移动应用 Hermes 字节码 (`index.android.bundle`)
- 设备固件 (`/usr/local/etc/gardyn/`)
## 暴露的存储
通过硬编码密钥可以访问三个 Azure Blob Storage 账户。它们提供摄像头图像、设备日志、OTA 更新、延时视频和缩略图图像服务——均具有账户级(完全访问)权限。
枚举发现了包含家庭室内摄像头图像(约 115,000 个摄像头)、设备诊断日志(5 年以上)、延时录像和固件更新包的容器。摄像头图像、日志和 OTA 更新容器具有读写权限。
对 OTA 固件容器的写入权限使得通过固件篡改进行供应链攻击成为可能。
## 影响
- 读取家庭室内摄像头图像的权限(约 115,000 个摄像头)
- OTA 固件存储的读/写权限——可能导致供应链攻击
- 访问 5 年以上的设备诊断日志
- 通过任意 blob 上传进行存储成本攻击
## 修复建议
1. 轮换所有 Azure Storage 账户密钥
2. 从应用/固件中移除硬编码凭证
3. 实施具有最小权限的按设备范围 SAS token
4. 将所有容器设置为私有访问级别
5. 对 OTA 固件包实施代码签名
## 完整技术报告
请参阅 [CVE-2025-10681.md](CVE-2025-10681.md) 获取符合 CISA 标准的完整公告。
**研究员:** Gr0m
标签:Azure Blob Storage, CVE-2025-10681, CWE-798, Gardyn Home Kit, IoT安全, OTA升级, 云存储安全, 云安全监控, 云资产清单, 供应链攻击, 固件安全, 密钥泄露, 摄像头隐私, 数据泄露, 智能家居, 未修复漏洞, 硬编码凭证, 移动应用安全, 网络扫描, 逆向工程, 静态分析, 高危漏洞