image

Kritieke kwetsbaarheid in Home Assistant kan remote aanvaller toegang geven

woensdag 8 maart 2023, 16:16 door Redactie, 2 reacties

Een kritieke kwetsbaarheid in Home Assistant, populaire software voor domotica, maakt het mogelijk voor een ongeauthenticeerde aanvaller om op afstand toegang tot installaties te krijgen. De impact van de kwetsbaarheid, aangeduid als CVE-2023-27482, is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. De ontwikkelaars hebben een update uitgebracht die het probleem verhelpt.

Home Assistant is een opensource-controlesysteem voor smart home devices, met een focus op lokaal beheer en privacy. Het is te gebruiken via een webinterface, smartphone-app of stemopdrachten voor spraakassistenten zoals Google Assistant or Amazon Alexa. Kwetsbaarheid CVE-2023-27482 maakt het mogelijk voor een remote aanvaller om de authenticatie te omzeilen en direct de Supervisor API van Home Assistant benaderen. Een aanvaller kan vervolgens updates installeren en add-ons en back-ups beheren.

Het probleem is aanwezig in Home Assistant OS en Home Assistant Supervised. Het gaat ook om installaties die op Home Assistant Blue en Home Assistant Yellow draaien. De kwetsbaarheid is verholpen in Home Assistant 2023.3.0. Deze versie verscheen op 1 maart en is sindsdien door een derde van de gebruikers geïnstalleerd, aldus Home Assistant. Gebruikers die een kwetsbare versie draaien wordt aangeraden te updaten of anders hun Home Assistance-installatie niet toegankelijk vanaf internet te maken. Er zijn ruim 231.000 installaties van Home Assistance actief.

Reacties (2)
09-03-2023, 01:55 door Anoniem
Maar waarom zou je zoiets direct beschikbaar stellen. Dit soort verbindingen tussen mobiel en HA zouden via een tunnel aka VPN, denk dan aan iets als wireguard tussen mobiel en thuis router, moeten lopen.
Dan kan er niets zonder de tunnel...
09-03-2023, 17:03 door Anoniem
Door Anoniem: Maar waarom zou je zoiets direct beschikbaar stellen. Dit soort verbindingen tussen mobiel en HA zouden via een tunnel aka VPN, denk dan aan iets als wireguard tussen mobiel en thuis router, moeten lopen. Dan kan er niets zonder de tunnel...

Je HA systeem moet je natuurlijk niet zonder de juiste beveiligingsmaatregelen aan het internet hangen. Maar als je de juiste maatregelen treft is dat geen enkel probleem. Zoek in Youtube maar eens op 'home assistant secure remote access' en je vindt hele goede instructies hoe je dit veilig kunt doen.
Overigens is een dergelijke VPN tunnel waar jij het over hebt ook niet zonder risico's. Het end point van de tunnel is immers een (mobile) device die dan volledig toegang heeft tot je netwerk en het HA systeem. Oftewel als dit device is gecompromitteerd is daarmee ook je LAN en HA systeem kwetsbaar. (tenzij je ook hiervoor aanvullende maatregelen hebt getroffen.)
In het geval dat ik hierboven beschrijf wordt er maar één poort (8123) opengezet en via een SSL tunnel (encrypted) toegang tot de gegevens mogelijk gemaakt op een van te voren geverifieerd (mobile) device en account.
Wat mij betreft is dat veiliger als een standaard VPN tunnel naar je router.
Om dit alles veilig te houden moet je dan natuurlijk wel alle updates installeren, maar ook dat kan HA volledig automatisch uitvoeren. Mijn eigen systeem had de patch al automatisch geïnstalleerd voordat ik had gelezen dat er een kwetsbaarheid was ;-).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.