Mõju
LibreNMS-i versioonid 24.9.1 ja varasemad sisaldavad haavatavust, mis võimaldab autentitud kasutajatel sooritada OS-i käsusüsti [S2]. Edukas kasutamine võimaldab täita suvalisi käske veebiserveri kasutaja [S1] õigustega. See võib kaasa tuua täieliku süsteemi kompromiteerimise, volitamata juurdepääsu tundlikele seireandmetele ja potentsiaalse külgsuunalise liikumise LibreNMS [S2] hallatavas võrguinfrastruktuuris.
Algpõhjus
Haavatavuse juured on kasutaja sisestatud sisendi ebaõiges neutraliseerimises enne selle lisamist operatsioonisüsteemi käsku [S1]. See viga on klassifitseeritud kui CWE-78 [S1]. Mõjutatud versioonides ei suuda konkreetsed autentitud lõpp-punktid parameetreid piisavalt valideerida ega desinfitseerida enne nende edastamist süsteemitaseme täitmisfunktsioonidele [S2].
Heastamine
Selle probleemi lahendamiseks peaksid kasutajad uuendama oma LibreNMS-i installi versioonile 24.10.0 või uuemale versioonile. [S2]. Üldise turvalisuse parima tava kohaselt peaks juurdepääs LibreNMS-i haldusliidesele olema piiratud usaldusväärsete võrgusegmentidega, kasutades tulemüüre või juurdepääsukontrolli loendeid (ACL) [S1].
Kuidas FixVibe seda testib
FixVibe sisaldab seda nüüd GitHub reposkannides. Kontroll loeb ainult volitatud hoidla sõltuvusfaile, sealhulgas composer.lock ja composer.json. See märgib librenms/librenms lukustatud versioonid või piirangud, mis vastavad mõjutatud vahemikule <=24.9.1, seejärel teatab sõltuvusfaili, rea numbri, soovituslikud ID-d, mõjutatud vahemiku ja fikseeritud versiooni.
See on staatiline, kirjutuskaitstud repokontroll. See ei käivita kliendikoodi ega saada kasulikku koormust.
