29 marzo 2026 · 8 min lettura
Intelligenza Artificialeduck.ai promette chat AI senza tracciamento: nessun log, nessun IP, accordi con Anthropic e OpenAI. Ma DuckDuckGo ha già tradito questa fiducia una volta.
Self-HostingLa cloud sovranità europea è sovereignty washing: i datacenter sono in UE, le chiavi restano a Seattle. Gaia-X è fallito, NIS2 stringe. Il homelab risponde.
Self-HostingIscriviti alla newsletter per ricevere i migliori articoli direttamente nella tua inbox.
900k siti WordPress esposti a RCE critico, 500k a file read su wp-config.php. Se ospiti WordPress in homelab o su VPS, ecco cosa fare nei prossimi 30 minuti.
Un NAS OS con un auth bypass da CVSS 9.8 non è un prodotto: è un invito a cena per chiunque abbia uno scanner di rete e cinque minuti liberi.
ZimaOS, il sistema operativo di IceWhaleTech che promette self-hosting facile su hardware proprietario — ZimaBoard, ZimaBlade, ZimaCube — ha accumulato 22 vulnerabilità registrate in poco più di due anni. Tre delle più recenti sono devastanti. E la cosa che dovrebbe toglierti il sonno non è la gravità tecnica: è che tutte e 10 le advisory su GitHub sono ancora marchiate Unpatched. Nel frattempo, se ti interessa capire perché il self-hosting sicuro 2026 è un obiettivo e non un default, il contesto è esattamente questo.

Partiamo dal capolavoro. CVE-2026-21891, pubblicata l’8 gennaio 2026: CVSS 9.8 secondo NIST, 9.4 secondo GitHub CNA. CWE-287, Improper Authentication. L’applicazione salta la validazione della password quando lo username corrisponde a un account di servizio di sistema. Tradotto: se conosci il nome di un utente di sistema — e su Linux non serve essere hacker per trovarli — entri. Con qualsiasi password. Con nessuna password. Con "pippo123".
Non è una race condition esotica. Non è un timing attack. È un if che manca.
La versione 1.5.4 menziona "fixed auth bypass via system-level username handling". Ma se l’advisory ufficiale su GitHub dice ancora Unpatched, quale informazione prevale? Questa ambiguità è già di per sé un problema di sicurezza — CasaOS sicurezza e comunicazione trasparente non vanno esattamente a braccetto in casa IceWhaleTech.
Come se l’auth bypass non bastasse, a marzo 2026 arrivano le gemelle: CVE-2026-28286 e CVE-2026-28442. Entrambe CVSS 8.5/8.6, entrambe su ZimaOS 1.5.2-beta3. La prima permette di creare file e cartelle in directory di sistema — /etc, /usr — chiamando direttamente l’API. La seconda fa lo stesso, ma in cancellazione.
Riesci a immaginare cosa succede se qualcuno scrive un crontab in /etc o cancella /etc/shadow?
Il pattern è identico a quello che si ripete dal 2023: l’interfaccia web impedisce azioni pericolose, ma il backend API è completamente aperto. È come mettere un lucchetto sulla porta e lasciare il garage spalancato. Non una volta. Non due. Ogni volta.
Per capire come siamo arrivati qui serve tornare indietro. ZimaOS è un fork di CasaOS, e CasaOS ha lo stesso identico vizio congenito. Nell’ottobre 2023, Thomas Chauchefoin di Sonar ha scoperto due CVE critiche da 9.8: CVE-2023-37265 — auth bypass via spoofing dell’header X-Forwarded-For — e CVE-2023-37266, dove il segreto HMAC-SHA256 per i JWT era una stringa vuota. Vuota. Letteralmente zero byte di entropia.
IceWhaleTech ha patchato in 14 giorni con la v0.4.4. Ma come ha sottolineato Chauchefoin, entro 10 giorni dalla release di sicurezza erano già comparsi exploit pubblici. Tutte le istanze non aggiornate erano già compromettibili.
"Ho scoperto le vulnerabilità per caso, mentre cercavo di accedere al setup del mio ZimaCube perché la tastiera non aveva i tasti F." — himazawa, ricercatore sicurezza, 2024
Nel 2024, himazawa ha dimostrato una catena RCE completa: lettura file arbitraria, directory traversal, upload path traversal, esecuzione come root al boot. Il fix parziale è arrivato dopo circa 40 giorni. Un ricercatore che non stava nemmeno cercando bug li ha trovati per sbaglio. Se questo non è un red flag architetturale, non so cosa lo sia.
22 CVE in circa due anni. Stesso pattern. Stesso errore. Validazione solo lato UI, API backend nudo.
Ecco il numero che mi tiene sveglio la notte: ZimaOS ha 8 contributor su GitHub. Otto persone per un software installato su 2.9 milioni di dispositivi, con una community Discord da 30.000 utenti. CasaOS, il progetto padre, ha 33.500 stelle su GitHub ma non riceve aggiornamenti dal dicembre 2024. L’ultimo release è la v0.4.15. Sviluppo migrato su ZimaOS, ma con lo stesso organico.

IceWhaleTech, fondata da Lauren Pan nel 2021 con un team di 4 persone, ha un business model chiaro: vendere hardware con ZimaOS come piattaforma. Il software è il veicolo, non il prodotto. E si vede. I contributor su GitHub riportano ticket aperti che non vengono smistati dai maintainer, PR bloccate in review, discussioni fantasma e silenzio nel canale Discord #casaos-dev.
Nessun security audit di terze parti è mai stato pubblicato.
La policy di disclosure dice: email a [email protected], 10 giorni per acknowledgment, 90 per disclosure. Sulla carta, ragionevole. Nella pratica, le advisory restano Unpatched e la comunicazione è opaca. Chi gestisce un homelab con servizi esposti sa che 90 giorni con un auth bypass 9.8 aperto sono un’eternità.
Lo so cosa stai pensando. Lo pensano anche gli utenti su LowEndSpirit: ZimaOS è pensato per reti locali, non per internet. Dietro firewall e NAT il rischio è ridotto. La comodità supera il rischio residuo.
Ed è vero. In parte.
Ma "solo in LAN" presuppone che nessun dispositivo nella tua rete venga mai compromesso. Nessun telefono con un’app malevola, nessun IoT con firmware obsoleto, nessun guest sul Wi-Fi. Un singolo dispositivo compromesso sulla stessa rete trasforma un auth bypass "locale" in accesso completo al tuo NAS. E con le CVE path traversal, da lì si arriva a scrivere in /etc — il che significa persistenza, escalation, e potenzialmente una backdoor permanente.
Come ha scritto Zapier nella sua analisi sul self-hosting 2026: chi fa self-hosting si prende in carico ogni decisione di sicurezza. A differenza di un fornitore SaaS, un team IT interno — o nel nostro caso, un homelabber singolo — deve dividere l’attenzione, portando a risposte ritardate alle minacce. Le piattaforme one-click come ZimaOS promettono di eliminare questa complessità. Invece la mascherano.
Se stai usando ZimaOS, non ti sto dicendo di buttare tutto. Ti sto dicendo di non fidarti.
Chi ha già fatto il salto verso il self-hosting consapevole sa che la scelta della piattaforma è una decisione di sicurezza, non di comodità. Alcune CasaOS alternative con un approccio diverso alla sicurezza:
Un dettaglio che in Italia nessuno ha ancora collegato. La direttiva NIS2, in vigore da ottobre 2024, impone il principio "security by design" a tutta la filiera digitale europea. ZimaOS — con la sua architettura che valida in UI e lascia il backend aperto, con advisory marcate Unpatched, senza audit di terze parti — viola questo principio alla radice.
Certo, un homelab domestico non rientra direttamente nel perimetro NIS2. Ma se usi ZimaOS in un contesto aziendale — piccola impresa, studio professionale, laboratorio — stai mettendo dati regolamentati su una piattaforma che non supererebbe nessuna due diligence seria. I thread su Tom’s Hardware Forum Italia parlano di ZimaOS in termini di funzionalità e facilità d’uso. Di sicurezza, zero menzioni. Come se la sicurezza di un sistema che custodisce i tuoi dati fosse un dettaglio trascurabile.
Le piattaforme "one-click" per il self-hosting sono una contraddizione in termini. Ogni livello di astrazione che nascondi è un livello di sicurezza che perdi. ZimaOS ha 2.9 milioni di download e 8 contributor. Lo stesso errore architetturale — validazione solo UI, backend completamente esposto — si ripete identico dal 2023. Non è un bug ricorrente: è una scelta progettuale.
Se il tuo NAS "facile" ha un auth bypass da CVSS 9.8 e le advisory restano Unpatched per mesi, non stai facendo self-hosting. Stai facendo hosting per chiunque passi. E nel 2026, con le ZimaOS vulnerabilità documentate e ignorate, continuare a usarlo senza hardening non è ottimismo — è negligenza.
Fonti: CVE-2026-21891 (NVD) · CVE-2026-28286 (GitHub Advisory) · CVE-2026-28442 (GitHub Advisory) · Sonar CasaOS Research 2023 · CIRCL CVE Catalogue ZimaOS · Langflow CVE-2026-33017 su homelabz.cc