FixVibe
Covered by FixVibecritical

Inyección de comandos críticos del sistema operativo en LibreNMS (CVE-2024-51092)

Las versiones de LibreNMS hasta la 24.9.1 contienen una vulnerabilidad crítica de inyección de comandos del sistema operativo (CVE-2024-51092). Los atacantes autenticados pueden ejecutar comandos arbitrarios en el sistema host, lo que podría comprometer totalmente la infraestructura de monitoreo.

CVE-2024-51092GHSA-x645-6pf9-xwxwCWE-78

Impacto

Las versiones 24.9.1 y anteriores de LibreNMS contienen una vulnerabilidad que permite a los usuarios autenticados realizar la inyección de comandos del sistema operativo [S2]. La explotación exitosa permite la ejecución de comandos arbitrarios con los privilegios del usuario del servidor web [S1]. Esto puede provocar un compromiso total del sistema, acceso no autorizado a datos de monitoreo confidenciales y posible movimiento lateral dentro de la infraestructura de red administrada por LibreNMS [S2].

Causa raíz

La vulnerabilidad tiene su origen en la neutralización inadecuada de la entrada proporcionada por el usuario antes de incorporarla a un comando del sistema operativo [S1]. Este defecto se clasifica como CWE-78 [S1]. En las versiones afectadas, los puntos finales autenticados específicos no validan ni desinfectan adecuadamente los parámetros antes de pasarlos a las funciones de ejecución a nivel del sistema [S2].

Remediación

Los usuarios deben actualizar su instalación de LibreNMS a la versión 24.10.0 o posterior para resolver este problema [S2]. Como mejor práctica de seguridad general, el acceso a la interfaz administrativa de LibreNMS debe restringirse a segmentos de red confiables mediante firewalls o listas de control de acceso (ACL) [S1].

Cómo lo prueba FixVibe

FixVibe ahora incluye esto en los escaneos de repositorio GitHub. La verificación lee únicamente los archivos de dependencia del repositorio autorizado, incluidos composer.lock y composer.json. Marca las versiones bloqueadas o restricciones de librenms/librenms que coinciden con el rango afectado <=24.9.1, luego informa el archivo de dependencia, el número de línea, los ID de aviso, el rango afectado y la versión corregida.

Esta es una verificación de repositorio estática de solo lectura. No ejecuta código de cliente y no envía cargas útiles de explotación.