Impacto
Las versiones 24.9.1 y anteriores de LibreNMS contienen una vulnerabilidad que permite a los usuarios autenticados realizar la inyección de comandos del sistema operativo [S2]. La explotación exitosa permite la ejecución de comandos arbitrarios con los privilegios del usuario del servidor web [S1]. Esto puede provocar un compromiso total del sistema, acceso no autorizado a datos de monitoreo confidenciales y posible movimiento lateral dentro de la infraestructura de red administrada por LibreNMS [S2].
Causa raíz
La vulnerabilidad tiene su origen en la neutralización inadecuada de la entrada proporcionada por el usuario antes de incorporarla a un comando del sistema operativo [S1]. Este defecto se clasifica como CWE-78 [S1]. En las versiones afectadas, los puntos finales autenticados específicos no validan ni desinfectan adecuadamente los parámetros antes de pasarlos a las funciones de ejecución a nivel del sistema [S2].
Remediación
Los usuarios deben actualizar su instalación de LibreNMS a la versión 24.10.0 o posterior para resolver este problema [S2]. Como mejor práctica de seguridad general, el acceso a la interfaz administrativa de LibreNMS debe restringirse a segmentos de red confiables mediante firewalls o listas de control de acceso (ACL) [S1].
Cómo lo prueba FixVibe
FixVibe ahora incluye esto en los escaneos de repositorio GitHub. La verificación lee únicamente los archivos de dependencia del repositorio autorizado, incluidos composer.lock y composer.json. Marca las versiones bloqueadas o restricciones de librenms/librenms que coinciden con el rango afectado <=24.9.1, luego informa el archivo de dependencia, el número de línea, los ID de aviso, el rango afectado y la versión corregida.
Esta es una verificación de repositorio estática de solo lectura. No ejecuta código de cliente y no envía cargas útiles de explotación.
