Platform
linux
Component
core
Opgelost in
17.1.1
CVE-2026-34205 betreft een kwetsbaarheid in Home Assistant OS, specifiek in apps die zijn geconfigureerd met host network mode. Dit kan leiden tot ongeautoriseerde toegang. Gebruikers van oudere versies zijn kwetsbaar. De fix is beschikbaar in versie 2026.03.02.
CVE-2026-34205 heeft invloed op het Home Assistant Operating System, waardoor ongeautoriseerde toegang tot apps mogelijk is die zijn geconfigureerd met de 'host'-netwerkmodus. Op Linux-systemen maakt deze verkeerde configuratie het mogelijk voor elk apparaat op het lokale netwerk om toegang te krijgen tot deze eindpunten zonder authenticatie. Dit kan kwaadwillende actoren in staat stellen verbonden apparaten te controleren, gevoelige gegevens te openbaren of zelfs ongeautoriseerde code uit te voeren. De kwetsbaarheid wordt beoordeeld als 9,7 op de CVSS-schaal, wat een kritiek risico aangeeft. De blootstelling van deze eindpunten vormt een ernstige schending van de beveiliging voor gebruikers die vertrouwen op Home Assistant voor huisautomatisering en privacy.
Deze kwetsbaarheid wordt uitgebuit door misbruik te maken van de verkeerde configuratie van de 'host'-netwerkmodus binnen Home Assistant-apps. Een aanvaller op hetzelfde lokale netwerk kan scannen naar blootgestelde eindpunten en, vanwege het ontbreken van authenticatie, er rechtstreeks toegang toe krijgen. De eenvoud van de exploitatie maakt deze kwetsbaarheid bijzonder zorgwekkend, omdat er geen geavanceerde technische vaardigheden nodig zijn. Het ontbreken van authenticatie betekent dat elk apparaat met netwerktoegang het systeem mogelijk kan compromitteren.
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor CVE-2026-34205 is geïmplementeerd in Home Assistant Supervisor versie 2026.03.02. Het wordt ten zeerste aanbevolen om zo snel mogelijk bij te werken naar deze versie of een latere versie. Bekijk bovendien de netwerkconfiguratie van uw Home Assistant-apps en beperk indien mogelijk de toegang tot het interne netwerk tot vertrouwde apparaten. Overweeg het gebruik van VLAN's of netwerksegmentatie voor een extra beveiligingslaag. Het monitoren van de netwerkactiviteit op ongeautoriseerde toegang is ook een aanbevolen praktijk.
Actualice Home Assistant Supervisor a la versión 2026.03.02 o posterior. Esto corrige la exposición de endpoints no autenticados en la red local cuando se utiliza el modo de red host para las aplicaciones (add-ons).
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Home Assistant is open-source huisautomatisering software waarmee u verschillende apparaten en services in uw huis kunt bedienen en automatiseren.
De 'host'-netwerkmodus stelt een Docker-applicatie in staat de netwerkinterface van de host rechtstreeks te gebruiken, in plaats van het interne netwerk van Docker. Dit kan de prestaties verbeteren, maar kan ook de beveiligingsrisico's vergroten als het niet correct is geconfigureerd.
Als u een oudere versie van Home Assistant Supervisor gebruikt dan 2026.03.02, is de kans groot dat u getroffen bent. Controleer de versie van uw Supervisor in de Home Assistant-gebruikersinterface.
Als u niet onmiddellijk kunt updaten, beperk dan de toegang tot het interne netwerk tot vertrouwde apparaten en monitor de netwerkactiviteit.
U kunt meer informatie over deze kwetsbaarheid vinden op de Home Assistant-website en in kwetsbaarheidsdatabases zoals NIST NVD.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.