安全客周刊 09月03日
ESPHome固件存在高危认证绕过漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

ESPHome项目近日披露了一个编号为CVE-2025-57808的高危漏洞(CVSS评分为8.1),该漏洞存在于其基于ESP-IDF的Web服务器组件中。攻击者可以利用此漏洞完全绕过基础认证机制,从而获得对智能家居设备的控制权,包括进行未经授权的OTA固件更新。漏洞根源在于AsyncWebServerRequest::authenticate函数在处理Authorization头部时存在验证缺陷,允许空值或不完整的Base64编码凭据通过验证,甚至无需知道用户名和密码即可访问Web服务器。此问题使得同一网络内的任何设备都能在不提供有效凭据的情况下访问ESPHome的Web服务。ESPHome已发布2025.8.1版本进行修复,并建议用户在升级前禁用ESP-IDF设备的Web服务组件。

🔒 ESPHome项目暴露了CVE-2025-57808高危漏洞,CVSS评分为8.1,该漏洞允许攻击者完全绕过基于ESP-IDF的Web服务器的基础认证功能。这意味着攻击者可以未经授权访问智能家居设备,甚至可能获得设备控制权。

🔑 漏洞的根本原因在于AsyncWebServerRequest::authenticate函数中,对Authorization头部的Base64编码验证存在缺陷,允许提供空值或不完整的凭据通过验证。ESPHome指出,即使客户端提供的凭据比正确值短得多,或者为空字符串,也能成功绕过认证。

💻 攻击者只需位于同一局域网内,无需任何用户名或密码信息,即可通过发送特制的HTTP请求(例如,带有一个空Authorization头部的curl命令)来利用此漏洞,从而访问ESPHome的Web服务器。

🚀 该漏洞的严重后果包括完全绕过认证,使所有运行ESPHome Web服务的ESP-IDF设备处于无保护状态。若设备启用了OTA功能,攻击者可能利用此漏洞推送恶意固件,对设备安全造成更大威胁。

✅ ESPHome已发布2025.8.1版本修复此漏洞。在升级到修复版本之前,强烈建议用户禁用ESP-IDF设备的Web服务组件,特别是那些已启用OTA功能的设备,以降低潜在风险。

发布时间 : 2025-09-03 17:33:26

ESPHome项目(一个基于ESP32和ESP8266的智能家居设备开源固件框架)披露了一个关键漏洞,该漏洞会破坏其Web服务器组件的基础认证功能。该漏洞编号为CVE-2025-57808,CVSS评分为8.1(高危),攻击者可完全绕过认证,可能获取设备控制权,包括访问OTA(空中下载)固件更新功能。

ESPHome解释称:”ESP-IDF web_server基础认证绕过问题源于Authorization头为空或不完整时的验证缺陷。

漏洞存在于AsyncWebServerRequest::authenticate函数中,该函数对Base64编码的Authorization头的验证存在缺陷。具体来说,校验仅对比了提供的值与存储凭据的子字符串部分。公告详细说明:

“这意味着当客户端提供的值(如dXNlcjpz,即’user:s’)比正确值短得多时,仍能通过验证。此外,当提供的值为空字符串时,校验也会通过。”

实际上,这使得同一网络内的任何人都能在不提供有效凭据的情况下访问ESPHome的Web服务器。

公告还演示了该绕过的简易性。例如,配置ESPHome时若使用以下设置:

esp32:  board: ...  framework:    type: esp-idfweb_server:  auth:    username: user    password: somereallylongpass

通常情况下,系统应要求输入完整密码。但正如ESPHome所指出的:”用户只需提供密码的子字符串(例如仅输入’s’)即可错误地登录系统。”更严重的是,攻击者可以”手动设置一个Authorization请求头,即使完全不知道用户名也能通过验证”。

一个简单的curl命令即可演示该漏洞利用方式:

$ curl -D- http://example.local/HTTP/1.1 401 Unauthorized...$ curl -D- -H 'Authorization: Basic ' http://example.local/HTTP/1.1 200 OK...

该漏洞的后果十分严重:

    完全绕过认证
    所有运行ESPHome Web服务(基于ESP-IDF框架)的设备实际上处于无保护状态。OTA更新被利用
    若启用了OTA功能,攻击者可推送恶意固件。局域网内风险
    攻击者只需位于同一局域网,无需任何凭据信息即可实施攻击。

正如安全公告强调:”该漏洞实质上使ESP-IDF web_server的基础认证功能失效,同一局域网内的攻击设备在完全不知晓正确用户名和密码的情况下即可绕过认证。”

受影响及修复版本

    受影响版本:ESPHome 2025.8.0已修复版本:ESPHome 2025.8.1

在升级前,强烈建议用户禁用ESP-IDF设备的Web服务组件,特别是已启用OTA功能的设备。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

ESPHome 漏洞 CVE-2025-57808 智能家居 ESP32 ESP8266 固件 认证绕过 OTA 网络安全
相关文章