Kritische Zugriffskontrolle-Lücke in ZimaOS: CVE-2026-28442 gefährdet Dateisystem
⚠️ CVE-Referenzen:
CVE-2026-28442
Zusammenfassung
In der Beta-Version 1.5.2-3 des ZimaOS-Betriebssystems lässt sich die Zugriffskontrolle für interne Systemdateien umgehen. Durch Manipulation der API-Aufrufe können Nutzer wichtige Dateien und Ordner löschen, obwohl dies über die Benutzeroberfläche nicht möglich ist. Die mangelnde Validierung der Eingaben auf der Serverseite ermöglicht diesen Angriff mit einer Bewertung von 8.6 auf der CVE-Skala. Aktuell ist kein offizieller Patch verfügbar.
ZimaOS is a fork of CasaOS, an operating system for Zima devices and x86-64 systems with UEFI. In version 1.5.2-beta3, users are restricted from deleting internal system files or folders through the application interface. However, when interacting directly with the API, these restrictions can be bypassed. By altering the path parameter in the delete request, internal OS files and directories can be removed successfully. The backend processes these manipulated requests without validating whether the targeted path belongs to restricted system locations. This demonstrates improper input validation and broken access control on sensitive filesystem operations. No known public patch is available.
Quelle: app.opencve.io