Home Assistant Core 中的部分服务器端请求伪造 (CVE-2023-41899)
CVE编号
CVE-2023-41899利用情况
暂无补丁情况
N/A披露时间
2023-10-20漏洞描述
Home Assistant 是一个开源的家庭自动化系统。在受影响版本中,`hassio.addon_stdin` 存在一个部分服务器端请求伪造漏洞,攻击者可以通过调用该服务(例如:通过 GHSA-h2jp-7grc-9xpp)使用 POST 请求来调用任意 Supervisor REST API 端点。能够利用该漏洞的攻击者可以控制数据字典,包括其插件和输入键/值。该问题已在版本 2023.9.0 中得到修复,建议所有用户升级。对于此漏洞,目前没有已知的解决方法。此问题也被跟踪为 GitHub Security Lab(GHSL)漏洞报告:`GHSL-2023-162`。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/home-assistant/core/security/advisories/GHSA-4r74-h49q-rr3h | |
https://github.com/home-assistant/core/security/advisories/GHSA-h2jp-7grc-9xpp |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | home-assistant | home-assistant | * | Up to (excluding) 2023.9.0 |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-918 | 服务端请求伪造(SSRF) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论