Plataforma
linux
Componente
zimaos
Corregido en
1.5.4
La vulnerabilidad CVE-2026-28798 afecta a ZimaOS, un sistema operativo derivado de CasaOS, en versiones anteriores a 1.5.3. Esta falla permite a un atacante, a través de un dominio accesible externamente con Cloudflare Tunnel, explotar un endpoint de proxy (/v1/sys/proxy) para acceder a servicios internos de localhost sin autenticación. Esto representa un riesgo significativo para la seguridad de los dispositivos ZimaOS.
La explotación de esta vulnerabilidad permite a un atacante eludir las protecciones de seguridad de ZimaOS y acceder a servicios internos que normalmente no son accesibles desde el exterior. Al utilizar Cloudflare Tunnel, un atacante puede establecer una conexión segura a través de Internet y, posteriormente, utilizar el endpoint de proxy para enviar solicitudes a servicios internos, como bases de datos, paneles de administración o APIs. Esto podría resultar en la exfiltración de datos sensibles, la modificación de la configuración del sistema o incluso el control total del dispositivo. La falta de autenticación en el endpoint de proxy amplifica significativamente el riesgo, ya que cualquier persona con acceso a la URL del proxy puede explotar la vulnerabilidad.
Esta vulnerabilidad ha sido publicada recientemente (2026-04-03) y su CVSS score de 9.1 (CRÍTICO) indica una alta probabilidad de explotación. Aunque no se han reportado casos de explotación activa, la facilidad de explotación y la disponibilidad de Cloudflare Tunnel hacen que sea un objetivo atractivo para atacantes. Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible.
Estado del Exploit
EPSS
0.05% (17% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-28798 es actualizar ZimaOS a la versión 1.5.3 o superior, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda deshabilitar temporalmente el endpoint de proxy (/v1/sys/proxy) a través de la configuración de ZimaOS. Además, se debe revisar la configuración de Cloudflare Tunnel para asegurar que solo se expongan los servicios necesarios y que se implementen medidas de seguridad adicionales, como la autenticación de dos factores. Monitorear los logs del sistema en busca de actividad sospechosa relacionada con el endpoint de proxy también puede ayudar a detectar y responder a posibles ataques.
Actualice ZimaOS a la versión 1.5.3 o superior para mitigar la vulnerabilidad. Esta actualización corrige el acceso no autenticado a servicios internos a través del endpoint /v1/sys/proxy cuando Cloudflare Tunnel está habilitado.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-28798 is a critical vulnerability in ZimaOS versions 1.0.0–<1.5.3 that allows attackers to bypass localhost restrictions using a proxy endpoint and Cloudflare Tunnel, enabling unauthorized access to internal services.
If you are running ZimaOS versions 1.0.0 through 1.5.2 and your system is accessible from the internet, particularly through Cloudflare Tunnel, you are likely affected by this vulnerability.
The recommended fix is to immediately upgrade ZimaOS to version 1.5.3 or later. As a temporary workaround, you can disable the /v1/sys/proxy endpoint in the configuration.
While no public exploits have been reported, the ease of exploitation suggests a potential for rapid adoption by malicious actors. Continuous monitoring is recommended.
Refer to the official ZimaOS security advisory for detailed information and updates regarding CVE-2026-28798: [https://zimaos.com/security/advisories](https://zimaos.com/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.