प्लेटफ़ॉर्म
linux
घटक
zimaos
में ठीक किया गया
1.2.5
ZimaOS, CasaOS का एक फोर्क, एक ऑपरेटिंग सिस्टम है जो Zima उपकरणों और x86-64 सिस्टम के लिए है। संस्करण 1.2.4 और पुराने संस्करणों में, API एंडपॉइंट http://<ZimaServerIP:PORT>/v3/file?token=<token>&files=<file_path> में असुरक्षित इनपुट सत्यापन के कारण मनमाना फ़ाइल एक्सेस की भेद्यता मौजूद है। इस भेद्यता का फायदा उठाकर, प्रमाणित उपयोगकर्ता संवेदनशील सिस्टम फ़ाइलों को पढ़ सकते हैं। संस्करण 1.2.5 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावर को ZimaOS सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है। सबसे महत्वपूर्ण बात यह है कि हमलावर /etc/shadow फ़ाइल को पढ़ सकता है, जिसमें सभी उपयोगकर्ताओं के लिए पासवर्ड हैश होते हैं। इस जानकारी का उपयोग विशेषाधिकार बढ़ाने, सिस्टम को नियंत्रित करने या संवेदनशील डेटा चुराने के लिए किया जा सकता है। चूंकि यह भेद्यता API के माध्यम से एक्सेस की जा सकती है, इसलिए हमलावर को सिस्टम पर सीधे एक्सेस की आवश्यकता नहीं होती है, जिससे यह और भी खतरनाक हो जाता है। यह भेद्यता CasaOS के समान है, जो पहले भी इसी तरह की भेद्यताओं के कारण प्रभावित हुई है।
यह भेद्यता हाल ही में सार्वजनिक हुई है और इसका CVSS स्कोर 7.5 (HIGH) है, जो इसे एक महत्वपूर्ण जोखिम बनाता है। अभी तक सक्रिय शोषण के कोई ठोस प्रमाण नहीं हैं, लेकिन भेद्यता की गंभीरता और आसानी से शोषण करने की क्षमता को देखते हुए, भविष्य में इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं हैं, लेकिन भेद्यता का विवरण सार्वजनिक रूप से उपलब्ध है, जिससे हमलावरों के लिए शोषण विकसित करना आसान हो जाएगा।
Organizations and individuals using ZimaOS, particularly those running it on x86-64 systems with UEFI, are at risk. Shared hosting environments where multiple users share a single ZimaOS instance are particularly vulnerable, as a compromise of one user's account could lead to the exposure of data for all users on the system. Legacy configurations with weak authentication mechanisms are also at increased risk.
• linux / server:
journalctl -u zimaos | grep -i "file access"• linux / server:
ps aux | grep zimaos• generic web:
curl -I http://<Zima_Server_IP:PORT>/v3/file?token=<valid_token>&files=/etc/shadow• generic web:
grep "/etc/shadow" /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.53% (67% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, ZimaOS को संस्करण 1.2.5 में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप फ़ायरवॉल नियमों का उपयोग करके http://<ZimaServerIP:PORT>/v3/file एंडपॉइंट तक पहुंच को प्रतिबंधित कर सकते हैं। इसके अतिरिक्त, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके इनपुट सत्यापन को मजबूत कर सकते हैं और दुर्भावनापूर्ण अनुरोधों को ब्लॉक कर सकते हैं। सिस्टम लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके।
Actualizar a una versión parcheada cuando esté disponible. Como no hay una versión parcheada, se recomienda restringir el acceso a la API y monitorear el sistema en busca de accesos no autorizados hasta que se publique una actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-48931 ZimaOS संस्करण 1.2.4 और पुराने संस्करणों में http://<ZimaServerIP:PORT>/v3/file एंडपॉइंट में असुरक्षित इनपुट सत्यापन के कारण मनमाना फ़ाइल एक्सेस की भेद्यता है।
यदि आप ZimaOS के संस्करण 1.2.4 या पुराने संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, ZimaOS को संस्करण 1.2.5 में तुरंत अपडेट करें।
अभी तक सक्रिय शोषण के कोई ठोस प्रमाण नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, भविष्य में इसका शोषण होने की संभावना है।
आधिकारिक ZimaOS सलाहकार के लिए, कृपया ZimaOS वेबसाइट या संबंधित सुरक्षा बुलेटिन देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।