Home Assistant heeft een update uitgebracht voor de Supervisor, het onderliggende systeem van het smarthomeplatform. In die update wordt een ernstige kwetsbaarheid gerepareerd waarmee aanvallers op afstand en zonder authenticatie een systeem konden overnemen.
De kwetsbaarheid staat geregistreerd als CVE-2023-27482. De makers van Home Assistant schrijven dat die kwetsbaarheid in alle versies van Home Assistant Core ouder dan 2023.3.0 en specifiek in Home Assistant Supervisor 2023.03.1 zit. In de nieuwste versie van Core is een mitigatie voor de bug ingebouwd. Voor de Supervisor is er een patch uitgebracht. De patch is inmiddels uitgerold naar alle gebruikers, die hun OS afhankelijk van hun installatie wel zelf nog moeten bijwerken. De Core-update, waar de bug gemitigeerd is, kwam op 1 maart al uit en is volgens de makers sindsdien op 33 procent van alle installaties doorgevoerd.
De bug kon alleen worden uitgebuit op installaties van Home Assistant OS en Home Assistant Supervised. Installaties in Docker bevatten geen Supervisor, waardoor de bug daar niet kon worden misbruikt.
Home Assistant geeft niet veel details over de aard van de kwetsbaarheid. De ontwikkelaars schrijven alleen dat de bug een authenticatieomzeiling mogelijk maakte waardoor een aanvaller op afstand een complete installatie kon overnemen. Dat kon via de Supervisor-api, maar hoe dat werkt is niet bekend. De bug is volgens de makers ernstig; hij krijgt een score van 10.0, waarschijnlijk vanwege de potentiële impact.