Plataforma
linux
Componente
zimaos
Corregido en
1.4.2
CVE-2025-58432 describe una vulnerabilidad de elevación de privilegios en ZimaOS, un sistema operativo derivado de CasaOS para dispositivos Zima y sistemas x86-64 con UEFI. Esta falla permite a cualquier usuario con acceso a localhost subir archivos al sistema, ejecutándose con privilegios de ROOT. La vulnerabilidad afecta a todas las versiones de ZimaOS anteriores a la 1.4.1, y se ha solucionado en la versión 1.4.2.
El impacto de esta vulnerabilidad es crítico. Un atacante con acceso a localhost puede explotarla para subir archivos maliciosos al sistema ZimaOS, los cuales se ejecutarán con privilegios de ROOT. Esto permite al atacante obtener control total sobre el sistema, incluyendo la capacidad de instalar software, modificar archivos de configuración, acceder a datos sensibles y realizar otras acciones maliciosas. La ejecución como ROOT elimina cualquier restricción de seguridad, permitiendo un acceso irrestricto al sistema. La naturaleza de la vulnerabilidad, que permite la subida de archivos desde cualquier usuario con acceso a localhost, la hace particularmente peligrosa, ya que facilita la explotación.
Esta vulnerabilidad fue publicada el 2025-09-17. No se ha confirmado explotación activa en entornos reales, pero la facilidad de explotación y el acceso ROOT que otorga la hacen un objetivo atractivo. No se ha listado en el KEV de CISA al momento de la redacción. La disponibilidad de un PoC público podría aumentar significativamente el riesgo de explotación.
Organizations and individuals using ZimaOS for managing Zima devices or running it on x86-64 systems with UEFI are at risk. This includes users who have configured permissive access controls to localhost and those who have not yet upgraded to the latest version of ZimaOS. Shared hosting environments running ZimaOS are particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u zimaos | grep -i "uploadV2"• linux / server:
ps aux | grep -i "root" | grep -i "/v2_1/files/file/uploadV2"• linux / server:
find / -name "*.sh" -type f -mtime -7 -user rootdisclosure
Estado del Exploit
EPSS
0.04% (12% percentil)
CISA SSVC
La mitigación principal para CVE-2025-58432 es actualizar ZimaOS a la versión 1.4.2 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a localhost para usuarios no autorizados. Implementar reglas de firewall para bloquear el acceso al endpoint /v2_1/files/file/uploadV2 desde fuentes no confiables puede ayudar a reducir el riesgo. Monitorear los logs del sistema en busca de intentos de subida de archivos sospechosos también es crucial. Después de la actualización, verificar la integridad del sistema y revisar los permisos de los archivos para asegurar que no haya sido comprometido.
Actualice ZimaOS a una versión posterior a la 1.4.1. Esto corrige la vulnerabilidad que permite la escalada de privilegios a través de la API de carga de archivos. Asegúrese de que su sistema esté actualizado para evitar la explotación de esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-58432 is a vulnerability in ZimaOS versions ≤1.4.1 that allows attackers to upload files as root, potentially gaining full system control.
If you are running ZimaOS version 1.4.1 or earlier, you are potentially affected by this vulnerability. Check your version and upgrade accordingly.
Upgrade ZimaOS to version 1.4.2 or later to resolve this vulnerability. If upgrading is not possible, implement temporary workarounds like restricting localhost access.
As of the current disclosure date, there is no confirmed active exploitation of CVE-2025-58432, but the potential for exploitation is high.
Refer to the official ZimaOS security advisories on their website or GitHub repository for the latest information and updates regarding CVE-2025-58432.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.