Home Assistant Core — это открытая платформа для автоматизации дома, которая стави…
Home Assistant Core — это открытая платформа для автоматизации дома, которая ставит локальный контроль и конфиденциальность на первое место. Затронутые версии подвержены потенциальным атакам «человек посередине» из-за отсутствия проверки SSL-сертификатов в кодовой базе проекта и используемых сторонних библиотеках. В прошлом параметр `verify_ssl` у `aiohttp-session`/`request` контролировал проверку SSL-сертификатов. Это было логическим значением. В `aiohttp` 3.0 этот параметр был устаревшим в пользу параметра `ssl`. Только когда `ssl` установлен на `None` или предоставлен с корректно настроенным контекстом SSL, произойдет стандартная проверка сертификатов SSL. При миграции интеграций в Home Assistant и библиотеках, используемых Home Assistant, в некоторых случаях значение параметра `verify_ssl` было просто перенесено на новый параметр `ssl`. Это привело к тому, что эти интеграции и сторонние библиотеки использовали `request.ssl = True`, что непреднамеренно отключило проверку сертификата SSL и открыло вектор атаки «человек посередине». Эта проблема была решена в версии 2024.1.6, и всем пользователям рекомендуется обновиться. Известных обходных решений для этой уязвимости нет.
Продукт устанавливает канал связи для обработки входящего запроса, инициированного субъектом, однако не обеспечивает надлежащей проверки того, что запрос поступает из ожидаемого источника.
https://cwe.mitre.org/data/definitions/940.html →Открыть в коллекции CWE →Злоумышленник через ранее установленное вредоносное приложение внедряет код в контекст веб-страницы, отображаемой компонентом WebView. С помощью внедрённого кода злоумышленник способен манипулировать DOM-деревом и cookie-файлами страницы, раскрывать конфиденциальную информацию и запускать атаки на веб-приложение изнутри веб-страницы.
https://capec.mitre.org/data/definitions/500.html →Открыть в коллекции CAPEC →Злоумышленник внедряет трафик в сетевое соединение цели. За счёт этого злоумышленник способен деградировать или прерывать соединение, а также потенциально изменять содержимое передаваемых данных. Данная атака не является флуд-атакой, поскольку злоумышленник не ставит целью исчерпание ресурсов. Вместо этого он формирует специфические входные данные, чтобы воздействовать на систему определённым образом.
https://capec.mitre.org/data/definitions/594.html →Открыть в коллекции CAPEC →В данном шаблоне атаки злоумышленник внедряет пакет сброса соединения в один или оба конца соединения цели. Тем самым злоумышленник может вынудить цель и/или сервер назначения разорвать соединение без необходимости непосредственной фильтрации трафика между ними.
https://capec.mitre.org/data/definitions/595.html →Открыть в коллекции CAPEC →Злоумышленник внедряет один или несколько TCP RST-пакетов к цели после того, как цель выполнила HTTP GET-запрос. Цель атаки — вынудить цель и/или целевой веб-сервер завершить TCP-соединение.
https://capec.mitre.org/data/definitions/596.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| Отслеживается |