Plattform
linux
Komponente
core
Behoben in
17.1.1
CVE-2026-34205 describes a critical vulnerability in Home Assistant Operating System. Specifically, Home Assistant apps configured with host network mode expose unauthenticated endpoints, potentially allowing unauthorized access from devices on the same network. This impacts versions 17.1 and earlier. The vulnerability is fixed in Home Assistant Supervisor version 2026.03.02.
CVE-2026-34205 betrifft das Home Assistant Operating System und ermöglicht unauthentifizierten Zugriff auf Apps, die mit dem 'Host'-Netzwerkmodus konfiguriert sind. Auf Linux-Systemen erlaubt diese Fehlkonfiguration jedem Gerät im lokalen Netzwerk, auf diese Endpunkte ohne Authentifizierung zuzugreifen. Dies könnte es böswilligen Akteuren ermöglichen, verbundene Geräte zu steuern, sensible Daten zu kompromittieren oder sogar unautorisierten Code auszuführen. Die Schwachstelle wird mit 9,7 auf der CVSS-Skala bewertet, was ein kritisches Risiko anzeigt. Die Offenlegung dieser Endpunkte stellt einen schwerwiegenden Sicherheitsverstoß für Benutzer dar, die sich auf Home Assistant für die Hausautomatisierung und den Datenschutz verlassen.
Diese Schwachstelle wird ausgenutzt, indem die falsche Konfiguration des 'Host'-Netzwerkmodus innerhalb der Home Assistant-Apps ausgenutzt wird. Ein Angreifer im selben lokalen Netzwerk kann nach freigelegten Endpunkten suchen und aufgrund fehlender Authentifizierung direkt darauf zugreifen. Die Einfachheit der Ausnutzung macht diese Schwachstelle besonders besorgniserregend, da keine fortgeschrittenen technischen Fähigkeiten erforderlich sind. Das Fehlen einer Authentifizierung bedeutet, dass jedes Gerät mit Netzwerkzugriff das System potenziell kompromittieren kann.
Exploit-Status
EPSS
0.02% (6% Perzentil)
CISA SSVC
CVSS-Vektor
Die Behebung für CVE-2026-34205 wurde in der Version 2026.03.02 des Home Assistant Supervisor implementiert. Es wird dringend empfohlen, so schnell wie möglich auf diese Version oder eine spätere zu aktualisieren. Überprüfen Sie außerdem die Netzwerkkonfiguration Ihrer Home Assistant-Apps und beschränken Sie nach Möglichkeit den Zugriff auf das interne Netzwerk auf vertrauenswürdige Geräte. Erwägen Sie die Verwendung von VLANs oder Netzwerksegmentierung für eine zusätzliche Sicherheitsebene. Die Überwachung der Netzwerkinaktivität auf unautorisierten Zugriff ist ebenfalls eine empfohlene Praxis.
Actualice Home Assistant Supervisor a la versión 2026.03.02 o posterior. Esto corrige la exposición de endpoints no autenticados en la red local cuando se usa el modo de red host.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Home Assistant ist eine Open-Source-Hausautomatisierungssoftware, mit der Sie verschiedene Geräte und Dienste in Ihrem Zuhause steuern und automatisieren können.
Der 'Host'-Netzwerkmodus ermöglicht es einer Docker-Anwendung, die Netzwerkschnittstelle des Hosts direkt zu verwenden, anstatt des internen Netzwerks von Docker. Dies kann die Leistung verbessern, kann aber auch Sicherheitsrisiken erhöhen, wenn es nicht korrekt konfiguriert ist.
Wenn Sie eine ältere Version von Home Assistant Supervisor als 2026.03.02 verwenden, sind Sie wahrscheinlich betroffen. Überprüfen Sie die Version Ihres Supervisors in der Home Assistant-Benutzeroberfläche.
Wenn Sie nicht sofort aktualisieren können, beschränken Sie den Zugriff auf das interne Netzwerk auf vertrauenswürdige Geräte und überwachen Sie die Netzwerkinaktivität.
Sie finden weitere Informationen zu dieser Schwachstelle auf der Home Assistant-Website und in Schwachstellendatenbanken wie dem NIST NVD.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.