FixVibe
Covered by FixVibecritical

حقن أوامر نظام التشغيل الحرجة في LibreNMS (CVE-2024-51092)

تحتوي إصدارات LibreNMS حتى 24.9.1 على ثغرة أمنية حرجة في حقن أوامر نظام التشغيل (CVE-2024-51092). يمكن للمهاجمين المعتمدين تنفيذ أوامر عشوائية على النظام المضيف، مما قد يؤدي إلى اختراق كامل للبنية التحتية للمراقبة.

CVE-2024-51092GHSA-x645-6pf9-xwxwCWE-78

التأثير

تحتوي إصدارات LibreNMS 24.9.1 والإصدارات السابقة على ثغرة أمنية تسمح للمستخدمين المعتمدين بإجراء حقن أوامر نظام التشغيل [S2]. يتيح الاستغلال الناجح تنفيذ أوامر عشوائية بامتيازات مستخدم خادم الويب [S1]. يمكن أن يؤدي ذلك إلى اختراق النظام بالكامل، والوصول غير المصرح به إلى بيانات المراقبة الحساسة، والحركة الجانبية المحتملة داخل البنية التحتية للشبكة التي تديرها LibreNMS [S2].

السبب الجذري

تكمن جذور الثغرة الأمنية في التحييد غير الصحيح للإدخال المقدم من المستخدم قبل دمجه في أمر نظام التشغيل [S1]. تم تصنيف هذا الخلل على أنه CWE-78 [S1]. في الإصدارات المتأثرة، تفشل نقاط النهاية المعتمدة المحددة في التحقق من صحة المعلمات أو تصحيحها بشكل مناسب قبل تمريرها إلى وظائف التنفيذ على مستوى النظام [S2].

العلاج

يجب على المستخدمين ترقية تثبيت LibreNMS الخاص بهم إلى الإصدار 24.10.0 أو الأحدث لحل هذه المشكلة [S2]. كأفضل ممارسة أمنية عامة، يجب أن يقتصر الوصول إلى الواجهة الإدارية LibreNMS على قطاعات الشبكة الموثوقة باستخدام جدران الحماية أو قوائم التحكم في الوصول (ACLs) [S1].

كيفية اختبار FixVibe لذلك

يتضمن FixVibe هذا الآن في عمليات فحص الريبو GitHub. يقرأ الفحص ملفات تبعية المستودع المعتمدة فقط، بما في ذلك composer.lock وcomposer.json. يقوم بوضع علامة على الإصدارات أو القيود المقفلة librenms/librenms التي تطابق النطاق المتأثر <=24.9.1، ثم يقوم بالإبلاغ عن ملف التبعية ورقم السطر والمعرفات الاستشارية والنطاق المتأثر والإصدار الثابت.

هذا فحص ريبو ثابت للقراءة فقط. لا ينفذ تعليمات برمجية للعميل ولا يرسل حمولات استغلال.