Auswirkungen
LibreNMS-Versionen 24.9.1 und früher enthalten eine Schwachstelle, die es authentifizierten Benutzern ermöglicht, Betriebssystembefehlsinjektionen [S2] durchzuführen. Eine erfolgreiche Ausnutzung ermöglicht die Ausführung beliebiger Befehle mit den Privilegien des Webserver-Benutzers [S1]. Dies kann zu einer vollständigen Systemkompromittierung, unbefugtem Zugriff auf sensible Überwachungsdaten und potenziellen seitlichen Bewegungen innerhalb der von LibreNMS [S2] verwalteten Netzwerkinfrastruktur führen.
Grundursache
Die Schwachstelle beruht auf der unsachgemäßen Neutralisierung von Benutzereingaben, bevor diese in einen Betriebssystembefehl [S1] integriert werden. Dieser Fehler wird als CWE-78 [S1] klassifiziert. In betroffenen Versionen können bestimmte authentifizierte Endpunkte Parameter nicht ausreichend validieren oder bereinigen, bevor sie an die Ausführungsfunktionen auf Systemebene [S2] übergeben werden.
Sanierung
Benutzer sollten ihre LibreNMS-Installation auf Version 24.10.0 oder höher aktualisieren, um dieses Problem [S2] zu beheben. Als allgemeine Best Practice für die Sicherheit sollte der Zugriff auf die Verwaltungsschnittstelle von LibreNMS mithilfe von Firewalls oder Zugriffskontrolllisten (ACLs) [S1] auf vertrauenswürdige Netzwerksegmente beschränkt werden.
Wie FixVibe darauf testet
FixVibe schließt dies jetzt in GitHub-Repo-Scans ein. Die Prüfung liest nur autorisierte Repository-Abhängigkeitsdateien, einschließlich composer.lock und composer.json. Es markiert mit librenms/librenms gesperrte Versionen oder Einschränkungen, die dem betroffenen Bereich <=24.9.1 entsprechen, und meldet dann die Abhängigkeitsdatei, die Zeilennummer, die Empfehlungs-IDs, den betroffenen Bereich und die feste Version.
Dies ist eine statische, schreibgeschützte Repo-Prüfung. Es führt keinen Kundencode aus und sendet keine Exploit-Payloads.
