FixVibe
Covered by FixVibecritical

Kritische Betriebssystembefehlsinjektion in LibreNMS (CVE-2024-51092)

LibreNMS-Versionen bis 24.9.1 enthalten eine kritische Schwachstelle bezüglich der Befehlseinschleusung des Betriebssystems (CVE-2024-51092). Authentifizierte Angreifer können beliebige Befehle auf dem Hostsystem ausführen, was möglicherweise zu einer vollständigen Kompromittierung der Überwachungsinfrastruktur führt.

CVE-2024-51092GHSA-x645-6pf9-xwxwCWE-78

Auswirkungen

LibreNMS-Versionen 24.9.1 und früher enthalten eine Schwachstelle, die es authentifizierten Benutzern ermöglicht, Betriebssystembefehlsinjektionen [S2] durchzuführen. Eine erfolgreiche Ausnutzung ermöglicht die Ausführung beliebiger Befehle mit den Privilegien des Webserver-Benutzers [S1]. Dies kann zu einer vollständigen Systemkompromittierung, unbefugtem Zugriff auf sensible Überwachungsdaten und potenziellen seitlichen Bewegungen innerhalb der von LibreNMS [S2] verwalteten Netzwerkinfrastruktur führen.

Grundursache

Die Schwachstelle beruht auf der unsachgemäßen Neutralisierung von Benutzereingaben, bevor diese in einen Betriebssystembefehl [S1] integriert werden. Dieser Fehler wird als CWE-78 [S1] klassifiziert. In betroffenen Versionen können bestimmte authentifizierte Endpunkte Parameter nicht ausreichend validieren oder bereinigen, bevor sie an die Ausführungsfunktionen auf Systemebene [S2] übergeben werden.

Sanierung

Benutzer sollten ihre LibreNMS-Installation auf Version 24.10.0 oder höher aktualisieren, um dieses Problem [S2] zu beheben. Als allgemeine Best Practice für die Sicherheit sollte der Zugriff auf die Verwaltungsschnittstelle von LibreNMS mithilfe von Firewalls oder Zugriffskontrolllisten (ACLs) [S1] auf vertrauenswürdige Netzwerksegmente beschränkt werden.

Wie FixVibe darauf testet

FixVibe schließt dies jetzt in GitHub-Repo-Scans ein. Die Prüfung liest nur autorisierte Repository-Abhängigkeitsdateien, einschließlich composer.lock und composer.json. Es markiert mit librenms/librenms gesperrte Versionen oder Einschränkungen, die dem betroffenen Bereich <=24.9.1 entsprechen, und meldet dann die Abhängigkeitsdatei, die Zeilennummer, die Empfehlungs-IDs, den betroffenen Bereich und die feste Version.

Dies ist eine statische, schreibgeschützte Repo-Prüfung. Es führt keinen Kundencode aus und sendet keine Exploit-Payloads.