Impact
LibreNMS verzije 24.9.1 i starije sadrže ranjivost koja omogućava autentificiranim korisnicima da izvrše injekciju OS naredbe [S2]. Uspješna eksploatacija omogućava izvršavanje proizvoljnih naredbi uz privilegije korisnika web servera [S1]. To može dovesti do potpunog kompromitiranja sistema, neovlaštenog pristupa osjetljivim podacima nadzora i potencijalnog bočnog pomicanja unutar mrežne infrastrukture kojom upravlja LibreNMS [S2].
Osnovni uzrok
Ranjivost je ukorijenjena u nepravilnoj neutralizaciji korisničkog unosa prije nego što se inkorporira u naredbu operativnog sistema [S1]. Ova greška je klasifikovana kao CWE-78 [S1]. U pogođenim verzijama, određene provjerene krajnje točke ne uspijevaju adekvatno potvrditi ili sanirati parametre prije nego što ih proslijede izvršnim funkcijama na razini sistema [S2].
Remedijacija
Korisnici bi trebali nadograditi svoju LibreNMS instalaciju na verziju 24.10.0 ili noviju kako bi riješili ovaj problem [S2]. Kao opšta najbolja bezbednosna praksa, pristup LibreNMS administrativnom interfejsu treba da bude ograničen na segmente mreže od poverenja koristeći zaštitne zidove ili liste kontrole pristupa (ACL) [S1].
Kako FixVibe testira za to
FixVibe sada uključuje ovo u GitHub repo skeniranja. Provjera čita samo ovlaštene datoteke ovisnosti spremišta, uključujući composer.lock i composer.json. Označava librenms/librenms zaključane verzije ili ograničenja koja odgovaraju zahvaćenom rasponu <=24.9.1, a zatim prijavljuje datoteku zavisnosti, broj reda, ID-ove savjeta, zahvaćeni raspon i fiksnu verziju.
Ovo je statična repo provjera samo za čitanje. Ne izvršava korisnički kod i ne šalje korisne podatke o eksploataciji.
