Platform
linux
Component
zimaos
Opgelost in
1.2.5
CVE-2024-48931 beschrijft een kwetsbaarheid voor Arbitrary File Access in ZimaOS, een besturingssysteem voor Zima apparaten en x86-64 systemen. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om gevoelige systeembestanden te lezen door de ‘files’ parameter in de API endpoint te manipuleren. De kwetsbaarheid treft versies van ZimaOS tot en met 1.2.4, en is verholpen in versie 1.2.5.
Deze kwetsbaarheid stelt een aanvaller in staat om gevoelige systeembestanden te lezen, waaronder /etc/shadow, dat wachtwoordhashes voor alle gebruikers bevat. Het succesvol misbruiken van deze kwetsbaarheid kan leiden tot privilege escalatie, waarbij de aanvaller de controle over het systeem kan overnemen. Daarnaast kan de aanvaller toegang krijgen tot andere gevoelige informatie die op het systeem is opgeslagen. Het lezen van wachtwoordhashes maakt het mogelijk om accounts over te nemen en verdere schade aan te richten. De impact is significant vanwege de mogelijkheid om de integriteit en vertrouwelijkheid van het systeem te compromitteren.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen meldingen van actieve exploitatie in de wildernis, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat dit in de toekomst zal gebeuren. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept. Er zijn publieke proof-of-concept exploits beschikbaar.
Organizations and individuals using ZimaOS, particularly those running it on x86-64 systems with UEFI, are at risk. Shared hosting environments where multiple users share a single ZimaOS instance are particularly vulnerable, as a compromise of one user's account could lead to the exposure of data for all users on the system. Legacy configurations with weak authentication mechanisms are also at increased risk.
• linux / server:
journalctl -u zimaos | grep -i "file access"• linux / server:
ps aux | grep zimaos• generic web:
curl -I http://<Zima_Server_IP:PORT>/v3/file?token=<valid_token>&files=/etc/shadow• generic web:
grep "/etc/shadow" /var/log/nginx/access.logdisclosure
Exploit Status
EPSS
0.53% (67% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van ZimaOS naar versie 1.2.5 of hoger. Indien een upgrade momenteel niet mogelijk is, kan het beperken van de toegang tot de API endpoint /v3/file via een firewall of reverse proxy een tijdelijke oplossing bieden. Controleer de configuratie van de API endpoint en zorg ervoor dat de token validatie correct is geïmplementeerd. Monitor de logbestanden op verdachte activiteit, zoals ongebruikelijke bestandstoegangsverzoeken.
Actualizar a una versión parcheada cuando esté disponible. Como no hay una versión parcheada, se recomienda restringir el acceso a la API y monitorear el sistema en busca de accesos no autorizados hasta que se publique una actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-48931 is a HIGH severity vulnerability in ZimaOS versions ≤1.2.4 that allows authenticated users to read arbitrary files, potentially including sensitive system files like /etc/shadow.
You are affected if you are running ZimaOS version 1.2.4 or earlier. Upgrade to version 1.2.5 to mitigate the risk.
Upgrade ZimaOS to version 1.2.5 or later. As a temporary workaround, implement a WAF rule to block suspicious requests to the /v3/file endpoint.
There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the ZimaOS official website and GitHub repository for the latest security advisories and updates related to CVE-2024-48931.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.