HIGHCVE-2024-48931CVSS 7.5

ZimaOS 参数篡改导致任意文件读取

平台

linux

组件

zimaos

修复版本

1.2.5

AI Confidence: highNVDEPSS 0.5%已审阅: 2026年5月

CVE-2024-48931 是 ZimaOS 系统中发现的任意文件访问漏洞。该漏洞允许经过身份验证的用户通过操纵API参数读取敏感系统文件,从而可能导致权限提升或系统被攻陷。该漏洞影响 ZimaOS 版本小于或等于 1.2.4 的系统。已发布安全补丁版本 1.2.5,建议尽快升级。

影响与攻击场景

该漏洞的影响非常严重,攻击者可以利用 /v3/file API 接口读取任意文件。最危险的情况是攻击者可以读取 /etc/shadow 文件,其中包含所有用户密码的哈希值。获取这些哈希值后,攻击者可以尝试破解密码,从而完全控制受影响的系统。此外,攻击者还可以读取其他敏感配置文件,获取系统配置信息、数据库连接字符串等,进一步扩大攻击面。由于ZimaOS通常用于管理智能家居设备,该漏洞可能导致设备被入侵,用户隐私泄露,甚至造成物理安全风险。

利用背景

该漏洞已公开披露,存在公开的利用方法。目前尚无关于该漏洞被大规模利用的公开报告,但由于其严重性和易利用性,存在被攻击者的利用风险。该漏洞尚未被添加到CISA KEV目录,但应密切关注其动态。

哪些人处于风险中翻译中…

Organizations and individuals using ZimaOS, particularly those running it on x86-64 systems with UEFI, are at risk. Shared hosting environments where multiple users share a single ZimaOS instance are particularly vulnerable, as a compromise of one user's account could lead to the exposure of data for all users on the system. Legacy configurations with weak authentication mechanisms are also at increased risk.

检测步骤翻译中…

• linux / server:

journalctl -u zimaos | grep -i "file access"

• linux / server:

ps aux | grep zimaos

• generic web:

curl -I http://<Zima_Server_IP:PORT>/v3/file?token=<valid_token>&files=/etc/shadow

• generic web:

 grep "/etc/shadow" /var/log/nginx/access.log

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.53% (67% 百分位)

CISA SSVC

利用情况poc
可自动化yes
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
无 — 无完整性影响。
Availability
无 — 无可用性影响。

受影响的软件

组件zimaos
供应商IceWhaleTech
影响范围修复版本
<= 1.2.4 – <= 1.2.41.2.5

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即将 ZimaOS 升级至 1.2.5 或更高版本。如果无法立即升级,可以尝试以下临时缓解措施:首先,禁用或限制对 /v3/file API 接口的访问,只允许受信任的用户访问。其次,实施严格的身份验证和授权机制,确保只有授权用户才能访问敏感文件。第三,监控系统日志,检测异常的文件访问行为。使用Web应用防火墙(WAF)可以帮助过滤恶意请求,阻止攻击者利用该漏洞。建议定期审查ZimaOS的配置,确保其安全性。

修复方法翻译中…

Actualizar a una versión parcheada cuando esté disponible. Como no hay una versión parcheada, se recomienda restringir el acceso a la API y monitorear el sistema en busca de accesos no autorizados hasta que se publique una actualización.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2024-48931 — 任意文件访问漏洞在 ZimaOS 中?

CVE-2024-48931 是 ZimaOS 系统中发现的任意文件访问漏洞,允许攻击者读取敏感系统文件,如 /etc/shadow。

我是否受到 CVE-2024-48931 在 ZimaOS 中影响?

如果您的 ZimaOS 版本小于或等于 1.2.4,则您可能受到此漏洞的影响。请立即升级至 1.2.5 或更高版本。

我如何修复 CVE-2024-48931 在 ZimaOS 中?

最有效的修复方法是升级至 ZimaOS 1.2.5 或更高版本。如果无法升级,请禁用或限制对 /v3/file API 接口的访问。

CVE-2024-48931 是否正在被积极利用?

虽然目前尚未确认大规模利用,但由于漏洞的严重性和易利用性,存在被攻击者利用的风险。

在哪里可以找到 ZimaOS 官方关于 CVE-2024-48931 的公告?

请访问 ZimaOS 官方网站或 GitHub 仓库,查找关于 CVE-2024-48931 的安全公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。