प्लेटफ़ॉर्म
linux
घटक
core
में ठीक किया गया
17.1.1
CVE-2026-34205 Home Assistant में एक भेद्यता है जो स्थानीय नेटवर्क पर बिना प्रमाणीकरण के पहुंच की अनुमति देती है। यह भेद्यता विशेष रूप से उन Home Assistant ऐप्स (पहले ऐड-ऑन) को प्रभावित करती है जो होस्ट नेटवर्क मोड के साथ कॉन्फ़िगर किए गए हैं। यह समस्या संस्करण 17.1 से 17.1 तक प्रभावित करती है। Home Assistant Supervisor 2026.03.02 में इस समस्या का समाधान किया गया है।
CVE-2026-34205 Home Assistant Operating System को प्रभावित करता है, जिससे 'होस्ट' नेटवर्क मोड में कॉन्फ़िगर किए गए ऐप्स तक अनधिकृत पहुंच की अनुमति मिलती है। Linux सिस्टम पर, यह गलत कॉन्फ़िगरेशन स्थानीय नेटवर्क पर किसी भी डिवाइस को प्रमाणीकरण के बिना इन एंडपॉइंट तक पहुंचने की अनुमति देता है। इससे दुर्भावनापूर्ण अभिनेताओं को कनेक्टेड डिवाइस को नियंत्रित करने, संवेदनशील डेटा तक पहुंचने या अनधिकृत कोड निष्पादित करने की अनुमति मिल सकती है। इस भेद्यता को CVSS पैमाने पर 9.7 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। इन एंडपॉइंट का एक्सपोजर उन उपयोगकर्ताओं के लिए एक गंभीर सुरक्षा उल्लंघन है जो घरेलू स्वचालन और गोपनीयता के लिए Home Assistant पर निर्भर हैं।
यह भेद्यता Home Assistant ऐप्स के भीतर 'होस्ट' नेटवर्क मोड की गलत कॉन्फ़िगरेशन का लाभ उठाकर शोषण किया जाता है। समान स्थानीय नेटवर्क पर एक हमलावर उजागर एंडपॉइंट को स्कैन कर सकता है और प्रमाणीकरण की कमी के कारण, सीधे उन तक पहुंच सकता है। शोषण की सादगी इस भेद्यता को विशेष रूप से चिंताजनक बनाती है क्योंकि इसके लिए उन्नत तकनीकी कौशल की आवश्यकता नहीं होती है। प्रमाणीकरण की अनुपस्थिति का मतलब है कि नेटवर्क एक्सेस वाला कोई भी डिवाइस संभावित रूप से सिस्टम को खतरे में डाल सकता है।
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34205 का फिक्स Home Assistant Supervisor संस्करण 2026.03.02 में लागू किया गया था। जल्द से जल्द इस संस्करण या बाद के संस्करण में अपडेट करने की पुरजोर सिफारिश की जाती है। इसके अतिरिक्त, अपने Home Assistant ऐप्स के नेटवर्क कॉन्फ़िगरेशन की समीक्षा करें और जहाँ संभव हो, केवल विश्वसनीय उपकरणों तक आंतरिक नेटवर्क एक्सेस को प्रतिबंधित करें। अतिरिक्त सुरक्षा परत के रूप में VLAN या नेटवर्क सेगमेंटेशन का उपयोग करने पर विचार करें। अनधिकृत एक्सेस के लिए नेटवर्क गतिविधि की निगरानी भी एक अनुशंसित अभ्यास है।
Actualice Home Assistant Supervisor a la versión 2026.03.02 o posterior. Esto corrige la exposición de endpoints no autenticados en la red local cuando se usa el modo de red host.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Home Assistant एक ओपन-सोर्स होम ऑटोमेशन सॉफ्टवेयर है जो आपको अपने घर में विभिन्न उपकरणों और सेवाओं को नियंत्रित और स्वचालित करने की अनुमति देता है।
'होस्ट' नेटवर्क मोड एक Docker एप्लिकेशन को Docker के आंतरिक नेटवर्क के बजाय होस्ट के नेटवर्क इंटरफ़ेस का सीधे उपयोग करने की अनुमति देता है। इससे प्रदर्शन में सुधार हो सकता है, लेकिन अगर इसे सही ढंग से कॉन्फ़िगर नहीं किया गया है, तो यह सुरक्षा जोखिम भी बढ़ा सकता है।
यदि आप 2026.03.02 से पहले Home Assistant Supervisor के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। Home Assistant उपयोगकर्ता इंटरफ़ेस में अपने Supervisor संस्करण की जांच करें।
अगर आप तुरंत अपडेट नहीं कर सकते हैं, तो केवल विश्वसनीय उपकरणों तक आंतरिक नेटवर्क एक्सेस को प्रतिबंधित करें और नेटवर्क गतिविधि की निगरानी करें।
आप Home Assistant वेबसाइट और NIST NVD जैसे भेद्यता डेटाबेस में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।