ZimaOS é vulnerável a Server-Side Request Forgery (SSRF)
Plataforma
linux
Componente
zimaos
Corrigido em
1.5.1
A vulnerabilidade CVE-2025-64427 é uma falha de SSRF (Server-Side Request Forgery) identificada no ZimaOS, um sistema operacional para dispositivos Zima e sistemas x86-64 com UEFI. Devido à validação inadequada de URLs, um usuário local autenticado pode criar requisições direcionadas a endereços IP internos, como 127.0.0.1 ou redes privadas. A versão afetada é a 1.5.0 e anteriores, e a correção está disponível na versão 1.5.0.
Impacto e Cenários de Ataque
Um atacante que explore essa vulnerabilidade pode interagir com serviços HTTP/HTTPS internos que não deveriam ser expostos externamente ou a usuários locais. Isso pode permitir o acesso a dados sensíveis, a execução de comandos em sistemas internos ou até mesmo a movimentação lateral dentro da rede. A exploração bem-sucedida pode comprometer a confidencialidade, integridade e disponibilidade dos sistemas internos, dependendo dos serviços acessíveis através da SSRF. Embora não haja precedentes públicos diretos, vulnerabilidades SSRF frequentemente permitem o acesso a informações de configuração, chaves de API e outros dados confidenciais.
Contexto de Exploração
A vulnerabilidade foi publicada em 2026-03-02. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A pontuação EPSS (Exploit Prediction Scoring System) provavelmente será baixa a média, dada a necessidade de autenticação local e a falta de um exploit público amplamente disponível. Não há relatos de campanhas de exploração ativas no momento.
Quem Está em Riscotraduzindo…
Organizations and individuals deploying ZimaOS in environments with sensitive internal services are at risk. This includes users who have not yet upgraded to version 1.5.0 and those who have not implemented compensating controls such as network segmentation or WAF rules to restrict outbound traffic.
Passos de Detecçãotraduzindo…
• linux / server:
journalctl -u zimaos | grep -i "internal ip address"• linux / server:
ps aux | grep -i "internal ip address"• generic web:
curl -I http://<zimaos_ip>/internal_service_endpoint• generic web:
grep -i "internal ip address" /var/log/nginx/access.logLinha do Tempo do Ataque
- Disclosure
disclosure
Inteligência de Ameaças
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Baixo — qualquer conta de usuário válida é suficiente.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Nenhum — sem impacto na integridade.
- Availability
- Baixo — negação de serviço parcial ou intermitente.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária para CVE-2025-64427 é a atualização para a versão 1.5.0 do ZimaOS, que corrige a vulnerabilidade. Se a atualização imediata não for possível, implemente restrições rigorosas nas URLs permitidas. Utilize uma lista de permissões (whitelist) para garantir que apenas URLs confiáveis sejam acessadas. Configure um proxy reverso com regras de filtragem para bloquear requisições para endereços IP internos ou domínios não autorizados. Monitore os logs de acesso do ZimaOS em busca de requisições suspeitas que possam indicar uma tentativa de exploração. Após a atualização, confirme a correção verificando se as requisições para endereços IP internos são bloqueadas.
Como corrigir
Atualize ZimaOS para a versão 1.5.0 ou posterior. Esta versão contém a correção para a vulnerabilidade SSRF. Não há patches disponíveis para versões anteriores.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentestraduzindo…
What is CVE-2025-64427 — SSRF in ZimaOS?
CVE-2025-64427 is a Server-Side Request Forgery vulnerability in ZimaOS versions prior to 1.5.0, allowing attackers to target internal IP addresses.
Am I affected by CVE-2025-64427 in ZimaOS?
You are affected if you are running ZimaOS version 1.5.0 or earlier and have not implemented mitigating controls.
How do I fix CVE-2025-64427 in ZimaOS?
Upgrade ZimaOS to version 1.5.0 or later. Consider temporary workarounds like firewall rules or WAF configuration if immediate upgrade is not possible.
Is CVE-2025-64427 being actively exploited?
Currently, there are no known active exploits or campaigns targeting this vulnerability, but it remains a potential risk.
Where can I find the official ZimaOS advisory for CVE-2025-64427?
Refer to the official ZimaOS documentation and security advisories on their website for the latest information.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.