MichaelAdamGroberman/CVE-2026-28767
GitHub: MichaelAdamGroberman/CVE-2026-28767
披露 Gardyn Home Kit 智能种植设备管理端通知接口缺失身份验证的CVE漏洞,可无认证访问内部管理通信数据。
Stars: 1 | Forks: 0
# CVE-2026-28767:Admin Notifications Endpoint 缺少身份验证
## 分类
- **CVE:** [CVE-2026-28767](https://www.cve.org/CVERecord?id=CVE-2026-28767)
- **Gr0m ID:** Gr0m-009
- **CVSS 3.1:** 5.3 (Medium)
- **Vector:** CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
- **CWE:** CWE-306 (Missing Authentication for Critical Function)
- **Status:** CONFIRMED
## 概要
`/api/admin/notifications` 管理端点无需身份验证即可访问,暴露了内部通知系统数据和管理通信内容。
## 端点
```
GET https://gardyn-api-deploy-prod.azurewebsites.net/api/admin/notifications
Authentication: NONE
```
## 系统性模式
这是 Gardyn `/api/admin/*` 路径上更广泛的缺少身份验证模式的一部分。该端点和 `/api/admin/devices` ([CVE-2026-32646](https://github.com/MichaelAdamGroberman/CVE-2026-32646)) 均缺少身份验证,表明整个 admin API 命名空间在部署时未设置访问控制。
## 影响
- 内部管理通信的信息泄露
- 可查看操作流程和系统事件
- 通知模板和目标定位数据暴露
- 具有识别系统行为的侦察价值
## 修复建议
1. 在所有 `/api/admin/*` 端点上要求管理员身份验证
2. 实施基于角色的访问控制
3. 审计 `/api/admin/` 下的所有端点是否存在缺少身份验证的情况
## 完整技术报告
请参阅 [CVE-2026-28767.md](CVE-2026-28767.md) 获取符合 CISA 标准的完整公告。
**研究员:** Gr0m
标签:API 安全, API 漏洞, CVE-2026-28767, CWE-306, Gardyn Home Kit, GitHub, ICSA-26-055-03, 信息泄露, 密码管理, 敏感数据暴露, 智能种植设备, 未授权访问, 物联网安全, 管理员接口未授权访问, 缺失认证, 网络渗透, 身份验证绕过