Угрозы

Критические уязвимости в СКУД dormakaba: как открыть любую дверь одним запросом

Артем Сафонов
By Артем Сафонов , Аналитик угроз
Критические уязвимости в СКУД dormakaba: как открыть любую дверь одним запросом
Image by Anonhaven

Исследователи SEC Consult опубликовали подробности более 20 критических уязвимостей в корпоративных системах физического контроля доступа dormakaba exos 9300, которые используются тысячами предприятий в Европе, включая аэропорты, электростанции и промышленные объекты.

Три способа открыть любую дверь

  1. CVE-2025-59097 (CVSS 9.8) - Неаутентифицированный SOAP API на порту 8002 позволяет удалённо открывать двери, отправив простой XML-запрос. Пароль не требуется.
  2. CVE-2025-59091 - Жёстко закодированные учётные данные пяти устаревших системных пользователей (LegacySystemUsers) хранятся в открытом виде в DLL-библиотеках сервера exos 9300.
  3. CVE-2025-59092 - RPC-служба SecLoc Mohito (порт 4000) работает без аутентификации и позволяет управлять состоянием дверей через объекты RPC.

    Другие критические проблемы

        • CVE-2025-59093 - Пароль MSSQL базы данных генерируется детерминировано и легко предсказуем
        • CVE-2025-59098 - Утечка PIN-кодов через незащищённую трассировку на порту 4502
        • CVE-2025-59099 - Path Traversal в веб-сервере позволяет скачать Database.sq3 с хешами паролей
        • CVE-2025-59103 - SSH доступ с дефолтными учётными данными (root/eac)

    По данным dormakaba, затронуты несколько тысяч клиентов в критической инфраструктуре. Компания выпустила патчи и рекомендует внедрение взаимной TLS-аутентификации (mTLS) для новых контроллеров Access Manager 9200-k7. Старые модели k5 не поддерживают mTLS из-за ограничений ресурсов.

    CVE-2025-59097 IoT dormakaba Кибербезопасность СКУД Уязвимости