| CVE ID | CVE-2025-11500 |
| Data publikacji | 16 marca 2026 |
| Producent podatnego oprogramowania | tinycontrol |
| Nazwa podatnego oprogramowania | tcPDU oraz LAN Controllers: LK3.5, LK3.9 and LK4 |
| Podatne wersje | Poniżej 1.36 dla tcPDU Poniżej 1.67 dla LK3.5 – wersje sprzętowe: 3.5, 3.6, 3.7 oraz 3.8 Poniżej 1.75 dla LK3.9 – wersja sprzętowa 3.9 Poniżej 1.38 dla LK4 – wersja sprzętowa 4.0 |
| Typ podatności (CWE) | Weak Encoding for Password (CWE-261) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-15587 |
| Data publikacji | 16 marca 2026 |
| Producent podatnego oprogramowania | tinycontrol |
| Nazwa podatnego oprogramowania | tcPDU oraz LAN Controllers: LK3.5, LK3.9 and LK4 |
| Podatne wersje | Poniżej 1.36 dla tcPDU Poniżej 1.67 dla LK3.5 – wersje sprzętowe: 3.5, 3.6, 3.7 oraz 3.8 Poniżej 1.75 dla LK3.9 – wersja sprzętowa 3.9 Poniżej 1.38 dla LK4 – wersja sprzętowa 4.0 |
| Typ podatności (CWE) | Direct Request ('Forced Browsing') (CWE-425) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
Opis podatności
CERT Polska otrzymał zgłoszenie dotyczące podatności w urządzeniach tinycontrol (tcPDU oraz LAN Controllers: LK3.5, LK3.9 i LK4) oraz uczestniczył w koordynacji procesu ich ujawnienia.
Podatność CVE-2025-11500: Urządzenia tinycontrol, takie jak tcPDU oraz LAN Controller LK3.5, LK3.9 i LK4, posiadają dwa odrębne mechanizmy uwierzytelniania – jeden wyłącznie do zarządzania interfejsem, a drugi do ochrony wszystkich pozostałych zasobów serwera. Gdy drugi mechanizm jest wyłączony (co stanowi ustawienie domyślne), nieuwierzytelniony atakujący w sieci lokalnej może uzyskać nazwy użytkowników oraz zakodowane hasła do portalu zarządzania interfejsem poprzez analizę odpowiedzi HTTP serwera podczas odwiedzania strony logowania, która zawiera plik JSON z tymi danymi. Ujawniane są dane uwierzytelniające zarówno zwykłych użytkowników, jak i administratora.
Podatność CVE-2025-15587: Urządzenia tinycontrol, takie jak tcPDU oraz LAN Controller LK3.5, LK3.9 i LK4, umożliwiają użytkownikowi o niskich uprawnieniach odczyt hasła administratora poprzez bezpośredni dostęp do określonego zasobu, który nie jest dostępny z poziomu interfejsu graficznego.
Podatności zostały naprawione w następujących wersjach oprogramowania układowego:
- 1.36 dla tcPDU
- 1.67 dla LK3.5 – wersje sprzętowe: 3.5, 3.6, 3.7 i 3.8
- 1.75 dla LK3.9 – wersja sprzętowa 3.9
- 1.38 dla LK4 – wersja sprzętowa 4.0.
Podziękowania
Za zgłoszenie podatności CVE-2025-11500 dziękujemy Pawłowi Różańskiemu z Securitum. Podatność CVE-2025-15587 została zgłoszona przez producenta urządzeń tinycontrol, aby zwiększyć bezpieczeństwo użytkowników, za co również dziękujemy.
Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.