MichaelAdamGroberman/CVE-2025-10681

GitHub: MichaelAdamGroberman/CVE-2025-10681

Gardyn 智能家居设备硬编码 Azure Blob Storage 密钥的完整漏洞披露,涉及11.5万台设备摄像头隐私泄露和 OTA 供应链攻击风险。

Stars: 1 | Forks: 0

# CVE-2025-10681:硬编码 Azure Blob Storage 账户密钥 ## 分类 - **CVE:** [CVE-2025-10681](https://www.cve.org/CVERecord?id=CVE-2025-10681) - **Gr0m ID:** Gr0m-004 - **CVSS 3.1:** 8.6 (高危) - **向量:** CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N - **CWE:** CWE-798 (硬编码凭证) - **状态:** 未修复 ## 摘要 一个 Azure Blob Storage 账户密钥被硬编码在 Gardyn 设备固件和移动应用程序中。此账户级凭证授予对所有 blob 容器的访问权限,包括 OTA 固件更新、设备日志以及来自约 115,000 台设备的摄像头图像。 ## 凭证发现位置 - 移动应用 Hermes 字节码 (`index.android.bundle`) - 设备固件 (`/usr/local/etc/gardyn/`) ## 暴露的存储 通过硬编码密钥可以访问三个 Azure Blob Storage 账户。它们提供摄像头图像、设备日志、OTA 更新、延时视频和缩略图图像服务——均具有账户级(完全访问)权限。 枚举发现了包含家庭室内摄像头图像(约 115,000 个摄像头)、设备诊断日志(5 年以上)、延时录像和固件更新包的容器。摄像头图像、日志和 OTA 更新容器具有读写权限。 对 OTA 固件容器的写入权限使得通过固件篡改进行供应链攻击成为可能。 ## 影响 - 读取家庭室内摄像头图像的权限(约 115,000 个摄像头) - OTA 固件存储的读/写权限——可能导致供应链攻击 - 访问 5 年以上的设备诊断日志 - 通过任意 blob 上传进行存储成本攻击 ## 修复建议 1. 轮换所有 Azure Storage 账户密钥 2. 从应用/固件中移除硬编码凭证 3. 实施具有最小权限的按设备范围 SAS token 4. 将所有容器设置为私有访问级别 5. 对 OTA 固件包实施代码签名 ## 完整技术报告 请参阅 [CVE-2025-10681.md](CVE-2025-10681.md) 获取符合 CISA 标准的完整公告。 **研究员:** Gr0m
标签:Azure Blob Storage, CVE-2025-10681, CWE-798, Gardyn Home Kit, IoT安全, OTA升级, 云存储安全, 云安全监控, 云资产清单, 供应链攻击, 固件安全, 密钥泄露, 摄像头隐私, 数据泄露, 智能家居, 未修复漏洞, 硬编码凭证, 移动应用安全, 网络扫描, 逆向工程, 静态分析, 高危漏洞