CVE-2024-48931
概要

ZimaOS is a fork of CasaOS, an operating system for Zima devices and x86-64 systems with UEFI. In version 1.2.4 and all prior versions, the ZimaOS API endpoint `http://<Zima_Server_IP:PORT>/v3/file?token=<token>&files=<file_path>` is vulnerable to arbitrary file reading due to improper input validation. By manipulating the `files` parameter, authenticated users can read sensitive system files, including `/etc/shadow`, which contains password hashes for all users. This vulnerability exposes critical system data and poses a high risk for privilege escalation or system compromise. The vulnerability occurs because the API endpoint does not validate or restrict file paths provided via the `files` parameter. An attacker can exploit this by manipulating the file path to access sensitive files outside the intended directory. As of time of publication, no known patched versions are available.

公表日 2024年10月25日6:15
登録日 2024年10月25日12:00
最終更新日 2024年11月7日0:46
CVSS3.1 : HIGH
スコア 7.5
ベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:zimaspace:zimaos:*:*:*:*:*:*:*:* 1.2.5
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
zimaspace の zimaos におけるパストラバーサルの脆弱性
タイトル zimaspace の zimaos におけるパストラバーサルの脆弱性
概要

zimaspace の zimaos には、パストラバーサルの脆弱性が存在します。

想定される影響 情報を取得される可能性があります。
対策

ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2024年10月24日0:00
登録日 2024年11月7日12:27
最終更新日 2024年11月7日12:27
影響を受けるシステム
zimaspace
zimaos 1.2.5 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2024年11月07日]
  掲載
2024年11月7日12:27