YoLink智能家居枢纽安全漏洞深度剖析

本文详细分析了YoLink智能家居枢纽版本0382中发现的三个关键安全漏洞,包括授权控制不足、网络传输不安全与会话管理不当,这些漏洞可能导致攻击者远程控制用户设备并窃取敏感信息。

YoLink智能家居枢纽版本0382安全漏洞分析

漏洞概述

Bishop Fox安全团队在YoLink智能家居枢纽版本0382中发现了三个安全漏洞,最严重的漏洞是授权控制不足问题,可能使攻击者能够远程操控其他YoSmart用户的智能家居设备。此外,设备与移动应用与YoSmart MQTT代理的通信未加密,使设备容易遭受敏感数据泄露和重放攻击。

任何使用YoLink智能家居枢纽v0382的组织都会受到影响。由于该枢纽是整个生态系统的中央网关,如果枢纽被攻破,所有连接的设备都会暴露。

漏洞详情

1. 授权控制不足 - YoLink代理

Bishop Fox团队确定YoLink MQTT代理未对设备控制消息实施强身份验证和授权控制,如果攻击者获取了相应的设备ID,就可以远程操作受影响的设备。由于YoLink设备ID可预测,攻击者可利用此漏洞完全控制任何其他YoLink用户的智能家居设备。

漏洞细节

  • CVE ID:CVE-2025-59449
  • 漏洞类型:授权控制不足
  • 访问向量:远程
  • 影响:未经授权访问敏感操作
  • 安全风险:严重

Bishop Fox团队通过创建两个YoLink账户验证了此问题,第一个账户与YoLink智能枢纽和YoLink智能锁关联,然后在登录第二个账户时通过MQTT代理发布智能枢纽设备的控制消息。

Bishop Fox团队发现YoLink API未实施强身份验证和授权控制来防止未经授权访问终端用户设备凭证。攻击者可利用此漏洞收集设备凭证,并针对设备枢纽的端点执行操作,例如拦截敏感信息或传输恶意数据。

漏洞细节

  • CVE ID:CVE-2025-59452
  • 漏洞类型:授权控制不足
  • 访问向量:远程
  • 影响:未经授权访问敏感操作
  • 安全风险:高

3. 不安全的网络传输

Bishop Fox团队确定YoLink智能枢纽和移动应用使用未加密的MQTT消息进行通信。因此,能够监控任一设备生成网络流量的攻击者可以获取敏感信息,如MQTT凭证和设备ID,或篡改流量以控制受影响的设备。

漏洞细节

  • CVE ID:CVE-2025-59448
  • 漏洞类型:授权控制不足
  • 访问向量:本地/上下文相关
  • 影响:信息泄露
  • 安全风险:高

4. 会话管理不当

Bishop Fox团队发现YoLink应用未能正确使用户会话失效,即使在注销后,会话cookie在超过一周的时间内仍然有效。增加的会话生命周期延长了攻击者劫持用户会话以执行恶意操作(如修改账户设置或与用户设备交互)的机会窗口。

漏洞细节

  • CVE ID:CVE-2025-59451
  • 漏洞类型:授权控制不足
  • 访问向量:远程
  • 影响:会话劫持
  • 安全风险:中等

解决方案

YoSmart未在90天负责任披露窗口内回应Bishop Fox的联系尝试。因此,目前不存在解决已识别漏洞的已知解决方案或缓解措施。在YoSmart采取必要措施修复已识别漏洞之前,Bishop Fox建议使用经过安全专业人员测试和审查的替代产品。

时间线

  • 2025年5月14日:初始发现
  • 2025年6月13日:通过电子邮件与供应商联系
  • 2025年6月23日:YoLink十天内未回复后,Bishop Fox员工通过UPS向YoLink发送漏洞报告打印件
  • 2025年6月27日:UPS报告包裹已由YoLink地址的收件人签收
  • 2025年9月18日:Bishop Fox员工致电YoLink支持热线并要求对报告作出回应
  • 2025年10月2日:漏洞公开披露
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计