CVE-2024-48931 是 ZimaOS 系统中发现的任意文件访问漏洞。该漏洞允许经过身份验证的用户通过操纵API参数读取敏感系统文件,从而可能导致权限提升或系统被攻陷。该漏洞影响 ZimaOS 版本小于或等于 1.2.4 的系统。已发布安全补丁版本 1.2.5,建议尽快升级。
该漏洞的影响非常严重,攻击者可以利用 /v3/file API 接口读取任意文件。最危险的情况是攻击者可以读取 /etc/shadow 文件,其中包含所有用户密码的哈希值。获取这些哈希值后,攻击者可以尝试破解密码,从而完全控制受影响的系统。此外,攻击者还可以读取其他敏感配置文件,获取系统配置信息、数据库连接字符串等,进一步扩大攻击面。由于ZimaOS通常用于管理智能家居设备,该漏洞可能导致设备被入侵,用户隐私泄露,甚至造成物理安全风险。
该漏洞已公开披露,存在公开的利用方法。目前尚无关于该漏洞被大规模利用的公开报告,但由于其严重性和易利用性,存在被攻击者的利用风险。该漏洞尚未被添加到CISA KEV目录,但应密切关注其动态。
Organizations and individuals using ZimaOS, particularly those running it on x86-64 systems with UEFI, are at risk. Shared hosting environments where multiple users share a single ZimaOS instance are particularly vulnerable, as a compromise of one user's account could lead to the exposure of data for all users on the system. Legacy configurations with weak authentication mechanisms are also at increased risk.
• linux / server:
journalctl -u zimaos | grep -i "file access"• linux / server:
ps aux | grep zimaos• generic web:
curl -I http://<Zima_Server_IP:PORT>/v3/file?token=<valid_token>&files=/etc/shadow• generic web:
grep "/etc/shadow" /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.53% (67% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 ZimaOS 升级至 1.2.5 或更高版本。如果无法立即升级,可以尝试以下临时缓解措施:首先,禁用或限制对 /v3/file API 接口的访问,只允许受信任的用户访问。其次,实施严格的身份验证和授权机制,确保只有授权用户才能访问敏感文件。第三,监控系统日志,检测异常的文件访问行为。使用Web应用防火墙(WAF)可以帮助过滤恶意请求,阻止攻击者利用该漏洞。建议定期审查ZimaOS的配置,确保其安全性。
Actualizar a una versión parcheada cuando esté disponible. Como no hay una versión parcheada, se recomienda restringir el acceso a la API y monitorear el sistema en busca de accesos no autorizados hasta que se publique una actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-48931 是 ZimaOS 系统中发现的任意文件访问漏洞,允许攻击者读取敏感系统文件,如 /etc/shadow。
如果您的 ZimaOS 版本小于或等于 1.2.4,则您可能受到此漏洞的影响。请立即升级至 1.2.5 或更高版本。
最有效的修复方法是升级至 ZimaOS 1.2.5 或更高版本。如果无法升级,请禁用或限制对 /v3/file API 接口的访问。
虽然目前尚未确认大规模利用,但由于漏洞的严重性和易利用性,存在被攻击者利用的风险。
请访问 ZimaOS 官方网站或 GitHub 仓库,查找关于 CVE-2024-48931 的安全公告。