CVE-2024-27081 是 ESPHome 中发现的一个远程代码执行 (RCE) 漏洞。该漏洞源于 dashboard 组件中编辑配置文件 API 的安全配置错误,允许经过身份验证的攻击者读取和写入配置目录下的任意文件。受影响的版本包括 ESPHome 2023.12.9 及更早版本(命令行安装)。建议立即升级至 2024.2.1 版本以消除此风险。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞在受影响的 ESPHome 设备上执行任意代码,从而完全控制设备。这可能导致设备被恶意软件感染、数据泄露、网络攻击以及其他严重的安全事件。由于 ESPHome 设备通常用于家庭自动化和物联网应用,攻击者可能能够访问敏感信息,例如家庭网络凭据、监控录像等。此外,攻击者还可以利用受感染的设备作为跳板,攻击内部网络中的其他设备,扩大攻击范围。
目前尚未公开发现针对此漏洞的利用代码,但由于漏洞的严重性和易于利用性,预计未来可能会出现公开的利用代码。该漏洞已于 2024 年 3 月 1 日公开披露。建议密切关注安全社区的动态,并及时采取必要的安全措施。目前尚未将其添加到 CISA KEV 目录。
Home users and small businesses utilizing ESPHome for home automation are particularly at risk. Individuals relying on ESPHome for critical functions, such as security systems or environmental controls, face a heightened level of exposure. Shared hosting environments where ESPHome is deployed could also be impacted, potentially affecting multiple users.
• linux / server:
journalctl -u esphome -f | grep -i "path traversal"• generic web:
curl -I 'http://<esphome_ip>/api/edit_config?file=../../../../etc/passwd' # Attempt path traversal• generic web:
curl -I 'http://<esphome_ip>/api/edit_config?file=/etc/passwd' # Attempt path traversaldisclosure
漏洞利用状态
EPSS
4.46% (89% 百分位)
CVSS 向量
最有效的缓解措施是立即将 ESPHome 升级至 2024.2.1 或更高版本。如果升级导致系统不稳定,可以考虑回滚到之前的稳定版本,但请注意这只是临时解决方案。对于无法立即升级的系统,可以尝试限制对 dashboard 组件的访问,并确保所有用户都使用强密码。此外,建议使用防火墙或代理服务器来限制对 ESPHome 设备的外部访问,并定期审查配置文件的权限设置。升级后,请验证新版本是否已成功安装,并检查设备日志是否存在异常活动。
Actualice ESPHome a la versión 2024.2.1 o posterior. Esto corrige la vulnerabilidad de escritura arbitraria de archivos en el componente del panel de control. La actualización se puede realizar a través de la interfaz de línea de comandos o mediante la actualización del sistema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-27081 是 ESPHome 软件中发现的一个远程代码执行漏洞,允许攻击者在未经授权的情况下执行代码。该漏洞存在于版本小于等于 2024.2.0b3 的 ESPHome 中。
如果您正在使用 ESPHome 版本小于等于 2024.2.0b3,则您可能受到此漏洞的影响。请立即升级至 2024.2.1 或更高版本。
最简单的修复方法是升级到 ESPHome 2024.2.1 或更高版本。请按照 ESPHome 官方文档的说明进行升级。
目前尚未公开发现针对此漏洞的利用代码,但由于漏洞的严重性,预计未来可能会出现。
请访问 ESPHome 官方网站或 GitHub 仓库,查找有关 CVE-2024-27081 的安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。