Impacte
Les versions del LibreNMS 24.9.1 i anteriors contenen una vulnerabilitat que permet als usuaris autenticats dur a terme la injecció d'ordres del sistema operatiu [S2]. L'explotació correcta permet l'execució d'ordres arbitràries amb els privilegis de l'usuari del servidor web [S1]. Això pot provocar un compromís total del sistema, un accés no autoritzat a dades de monitorització sensibles i un possible moviment lateral dins de la infraestructura de xarxa gestionada per LibreNMS [S2].
Causa arrel
La vulnerabilitat està arrelada en la neutralització inadequada de l'entrada subministrada per l'usuari abans d'incorporar-la a una ordre del sistema operatiu [S1]. Aquest defecte es classifica com a CWE-78 [S1]. A les versions afectades, els punts finals autenticats específics no validen ni desinfecten adequadament els paràmetres abans de passar-los a les funcions d'execució a nivell de sistema [S2].
Reparació
Els usuaris haurien d'actualitzar la seva instal·lació de LibreNMS a la versió 24.10.0 o posterior per resoldre aquest problema [S2]. Com a pràctica recomanada de seguretat general, l'accés a la interfície administrativa del LibreNMS s'ha de restringir als segments de xarxa de confiança mitjançant tallafocs o llistes de control d'accés (ACL) [S1].
Com ho prova FixVibe
FixVibe ara inclou això a les exploracions de repo GitHub. La comprovació només llegeix fitxers de dependència del dipòsit autoritzat, inclosos composer.lock i composer.json. Marca les versions bloquejades de librenms/librenms o les restriccions que coincideixen amb l'interval afectat <=24.9.1 i, a continuació, informa del fitxer de dependència, el número de línia, els identificadors d'avís, l'interval afectat i la versió fixa.
Aquesta és una comprovació de repositori estàtica i només de lectura. No executa codi de client i no envia càrregues útils d'explotació.
