MichaelAdamGroberman/VU653116
GitHub: MichaelAdamGroberman/VU653116
本项目是针对 Gardyn 智能园艺设备的安全评估研究,详细披露了 10 个 CVE 漏洞的技术细节及修复协调时间线。
Stars: 0 | Forks: 0
# VU#653116 — Gardyn IoT 安全评估
| | |
|---|---|
| **案例** | CERT/CC VU#653116 |
| **CISA 公告** | [ICSA-26-055-03](https://www.cisa.gov/news-events/ics-advisories/icsa-26-055-03) |
| **研究员** | Michael Groberman — Gr0m |
| **发布日期** | 2026-02-24 |
| **供应商** | Gardyn |
| **产品** | Gardyn Home Kit 1.0, 2.0, 3.0; Gardyn Studio 1.0, 2.0 |
| **注册设备** | 138,160+ |
| **用户账户** | 134,215 |
## CVE 映射
已分配 10 个 CVE。ICSA-26-055-03(初始版本,2026-02-24)涵盖了 4 个 CVE;更新 A(2026-04-02)新增了 6 个,共计 10 个。
| CVE | CVSS | CWE | Gr0m 发现 | 标题 | 公告 |
|-----|------|-----|-------------|-------|----------|
| [CVE-2026-28766](https://www.cve.org/CVERecord?id=CVE-2026-28766) | 9.3 | CWE-306 | Gr0m-006 | 用户账户端点缺少身份验证 | 更新 A |
| [CVE-2025-1242](https://www.cve.org/CVERecord?id=CVE-2025-1242) | 9.1 | CWE-798 | Gr0m-003 | 硬编码的 IoT Hub 管理凭据 | 初始版本 |
| [CVE-2025-29631](https://www.cve.org/CVERecord?id=CVE-2025-29631) | 9.1 | CWE-78 | Gr0m-032 | 操作系统命令注入 — 远程代码执行 | 初始版本 |
| [CVE-2026-25197](https://www.cve.org/CVERecord?id=CVE-2026-25197) | 9.1 | CWE-639 | Gr0m-007, Gr0m-023 | 通过用户控制的密钥导致授权绕过 (IDOR) | 更新 A |
| [CVE-2025-10681](https://www.cve.org/CVERecord?id=CVE-2025-10681) | 8.6 | CWE-798 | Gr0m-004 | 硬编码的云存储账户密钥 | 更新 A |
| [CVE-2025-29628](https://www.cve.org/CVERecord?id=CVE-2025-29628) | 8.3 | CWE-319 | — | 敏感信息明文传输 | 初始版本 |
| [CVE-2025-29629](https://www.cve.org/CVERecord?id=CVE-2025-29629) | 8.3 | CWE-1392 | — | 使用默认凭据 | 初始版本 |
| [CVE-2026-32646](https://www.cve.org/CVERecord?id=CVE-2026-32646) | 7.5 | CWE-306 | Gr0m-008 | 管理设备管理缺少身份验证 | 更新 A |
| [CVE-2026-28767](https://www.cve.org/CVERecord?id=CVE-2026-28767) | 5.3 | CWE-306 | Gr0m-009 | 管理通知缺少身份验证 | 更新 A |
| [CVE-2026-32662](https://www.cve.org/CVERecord?id=CVE-2026-32662) | 5.3 | CWE-489 | Gr0m-019 | 生产环境中存在活动调试代码 | 更新 A |
CVE-2025-29628、CVE-2025-29629 和 CVE-2025-29631 最初由 [mselbrede](https://github.com/mselbrede/gardyn) 于 2025 年 2 月发现,并经本研究独立确认。镜像也可在 [kristof-mattei/gardyn-hack](https://github.com/kristof-mattei/gardyn-hack) 获取。
## 已发布的发现
本仓库仅公开已分配 CVE 标识符并在 CISA 公告中发布的发现。已发布公告之外还存在其他发现,此处未予列举。完整的技术细节已通过 CERT/CC VINCE(案例 VU#653116)提供给 CISA 和供应商。
有关已发布 CVE 的完整列表,请参阅上方的 **CVE 映射** 表。
## 公开协调时间线
此时间线仅包含 (a) CISA 在 ICSA-26-055-03 中发布的事件,(b) 研究员自身的披露行动,(c) 供应商 API 行为或凭据的可观察变化,以及 (d) 从公开版本字符串推导出的固件编译/部署日期。来自 CERT/CC VINCE 协调平台的内容处于禁发期,未包含在此仓库中。
| 日期 | 事件 | 类型 |
|------|-------|------|
| 2025-10-14 | 向供应商进行初始披露(研究员行动) | 研究员行动 |
| 2025-12-11 | 向 CERT/CC 披露(初始向供应商披露后 58 天) | 研究员行动 / 可观察的沟通空白 |
| 2025-12-18 | `/api/users` 端点停止向未经身份验证的请求返回数据 | 可观察的供应商行动 |
| 2026-01-19 | 部署固件 master.583(构建日期编码在版本字符串 `master.583.20260119` 中) | 固件部署 |
| 2026-01-22 | `iothubowner` Azure IoT Hub 管理凭据已轮换(之前分发的密钥停止工作) | 可观察的供应商行动 |
| 2026-02-24 | 供应商的公开安全页面发布于 https://mygardyn.com/security/ | 供应商公开声明 |
| 2026-02-24 | **ICSA-26-055-03 发布(初始版本 — 4 个 CVE)** | CISA |
| 2026-02-24 | 供应商宣布部署固件 master.619 | 供应商公开声明 |
| 2026-04-02 | **ICSA-26-055-03 更新 A 发布(共计 10 个 CVE;CVE-2025-29631 在固件 master.622 中修复)** | CISA |
## 参考资料
- [ICSA-26-055-03 — CISA ICS 公告](https://www.cisa.gov/news-events/ics-advisories/icsa-26-055-03)
- [CSAF JSON](https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2026/icsa-26-055-03.json)
- CERT/CC VU#653116(漏洞说明,不公开访问)
- [Gardyn 安全页面](https://mygardyn.com/security/)
**研究员:** Michael Groberman — Gr0m
**案例:** CERT/CC VU#653116 / CISA ICSA-26-055-03
标签:CERT/CC, CISA, CISA项目, CVE, Gardyn, ICS, IDOR, IoT, NTLM Relay, PE 加载器, RCE, StruQ, 反取证, 命令注入, 安全评估, 工业控制系统, 数字签名, 明文传输, 智能家居, 权限控制, 漏洞分析, 物联网安全, 硬编码凭证, 编程工具, 认证绕过, 路径探测, 远程代码执行, 默认凭证