MichaelAdamGroberman/CVE-2026-32646
GitHub: MichaelAdamGroberman/CVE-2026-32646
记录 Gardyn Home Kit 智能园艺设备管理端点缺失身份验证漏洞(CVE-2026-32646)的技术分析与修复建议。
Stars: 1 | Forks: 0
# CVE-2026-32646:管理端设备管理端点缺失身份验证
## 分类
- **CVE:** [CVE-2026-32646](https://www.cve.org/CVERecord?id=CVE-2026-32646)
- **Gr0m ID:** Gr0m-008
- **CVSS 3.1:** 7.5 (高)
- **向量:** CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- **CWE:** CWE-306 (关键功能缺失身份验证)
- **状态:** 已确认
## 概述
`/api/admin/devices` 管理端点无需身份验证即可访问,暴露了整个 Gardyn 设备群(约 138,160 台已注册设备)的设备枚举、元数据检索和设备管理功能。
## 端点
```
GET https://gardyn-api-deploy-prod.azurewebsites.net/api/admin/devices
Authentication: NONE
```
## 暴露的功能
- 枚举所有已注册设备
- 设备元数据(序列号、固件版本、在线/离线状态)
- 设备与用户的映射关系
- 管理类设备管理操作
## 影响
- 未经身份验证即可完整枚举设备群
- 设备元数据可助长针对性攻击
- 设备与用户的关联可能导致隐私侵犯
- 为 CVE-2025-1242 和 CVE-2025-29631 的利用提供侦察支持
## 修复建议
1. 在所有 `/api/admin/*` 端点上强制要求管理员身份验证
2. 实施基于角色的访问控制
3. 将管理端点置于独立的受控访问路径之后
4. 审计访问日志
## 完整技术说明
请参阅 [CVE-2026-32646.md](CVE-2026-32646.md) 获取符合 CISA 标准的完整公告。
**研究员:** Gr0m
标签:API 漏洞, Azure Webistes, CVE-2026-32646, CVSS 7.5, CWE-306, Gardyn Home Kit, ICSA-26-055-03, IoT 安全, REST API, 信息泄露, 固件版本泄露, 实时处理, 密码管理, 智能种植设备, 未授权访问, 物联网, 管理端点暴露, 缺失认证, 设备枚举, 访问控制缺失, 身份验证绕过, 隐私侵犯, 高危漏洞