HIGHCVE-2024-48931CVSS 7.5

ZimaOS Willekeurig Bestand Lezen via Parameter Manipulatie

Platform

linux

Component

zimaos

Opgelost in

1.2.5

AI Confidence: highNVDEPSS 0.5%Beoordeeld: mei 2026

CVE-2024-48931 beschrijft een kwetsbaarheid voor Arbitrary File Access in ZimaOS, een besturingssysteem voor Zima apparaten en x86-64 systemen. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om gevoelige systeembestanden te lezen door de ‘files’ parameter in de API endpoint te manipuleren. De kwetsbaarheid treft versies van ZimaOS tot en met 1.2.4, en is verholpen in versie 1.2.5.

Impact en Aanvalsscenarios

Deze kwetsbaarheid stelt een aanvaller in staat om gevoelige systeembestanden te lezen, waaronder /etc/shadow, dat wachtwoordhashes voor alle gebruikers bevat. Het succesvol misbruiken van deze kwetsbaarheid kan leiden tot privilege escalatie, waarbij de aanvaller de controle over het systeem kan overnemen. Daarnaast kan de aanvaller toegang krijgen tot andere gevoelige informatie die op het systeem is opgeslagen. Het lezen van wachtwoordhashes maakt het mogelijk om accounts over te nemen en verdere schade aan te richten. De impact is significant vanwege de mogelijkheid om de integriteit en vertrouwelijkheid van het systeem te compromitteren.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen meldingen van actieve exploitatie in de wildernis, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat dit in de toekomst zal gebeuren. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept. Er zijn publieke proof-of-concept exploits beschikbaar.

Wie Loopt Risicowordt vertaald…

Organizations and individuals using ZimaOS, particularly those running it on x86-64 systems with UEFI, are at risk. Shared hosting environments where multiple users share a single ZimaOS instance are particularly vulnerable, as a compromise of one user's account could lead to the exposure of data for all users on the system. Legacy configurations with weak authentication mechanisms are also at increased risk.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u zimaos | grep -i "file access"

• linux / server:

ps aux | grep zimaos

• generic web:

curl -I http://<Zima_Server_IP:PORT>/v3/file?token=<valid_token>&files=/etc/shadow

• generic web:

 grep "/etc/shadow" /var/log/nginx/access.log

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.53% (67% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaaryes
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityNoneRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Geen — geen integriteitsimpact.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentzimaos
LeverancierIceWhaleTech
Getroffen bereikOpgelost in
<= 1.2.4 – <= 1.2.41.2.5

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie is het upgraden van ZimaOS naar versie 1.2.5 of hoger. Indien een upgrade momenteel niet mogelijk is, kan het beperken van de toegang tot de API endpoint /v3/file via een firewall of reverse proxy een tijdelijke oplossing bieden. Controleer de configuratie van de API endpoint en zorg ervoor dat de token validatie correct is geïmplementeerd. Monitor de logbestanden op verdachte activiteit, zoals ongebruikelijke bestandstoegangsverzoeken.

Hoe te verhelpenwordt vertaald…

Actualizar a una versión parcheada cuando esté disponible. Como no hay una versión parcheada, se recomienda restringir el acceso a la API y monitorear el sistema en busca de accesos no autorizados hasta que se publique una actualización.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2024-48931 — Arbitrary File Access in ZimaOS?

CVE-2024-48931 is a HIGH severity vulnerability in ZimaOS versions ≤1.2.4 that allows authenticated users to read arbitrary files, potentially including sensitive system files like /etc/shadow.

Am I affected by CVE-2024-48931 in ZimaOS?

You are affected if you are running ZimaOS version 1.2.4 or earlier. Upgrade to version 1.2.5 to mitigate the risk.

How do I fix CVE-2024-48931 in ZimaOS?

Upgrade ZimaOS to version 1.2.5 or later. As a temporary workaround, implement a WAF rule to block suspicious requests to the /v3/file endpoint.

Is CVE-2024-48931 being actively exploited?

There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation makes it a potential target.

Where can I find the official ZimaOS advisory for CVE-2024-48931?

Refer to the ZimaOS official website and GitHub repository for the latest security advisories and updates related to CVE-2024-48931.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.