Eragina
LibreNMS 24.9.1 bertsioek eta aurrekoek autentifikatutako erabiltzaileek OS komandoen injekzio [S2] egiteko ahultasun bat dute. Ustiapen arrakastatsuak komando arbitrarioak exekutatzeko aukera ematen du web zerbitzariaren erabiltzailearen pribilegioekin [S1]. Honek sistemaren erabateko arriskua, kontrol-datu sentikorretarako baimenik gabeko sarbidea eta LibreNMS [S2]k kudeatzen duen sare-azpiegituraren alboko mugimendu potentziala ekar ditzake.
Arrazoia
Zaurgarritasuna erabiltzaileek emandako sarreraren neutralizazio desegokian oinarritzen da, sistema eragilearen komando batean sartu aurretik [S1]. Akats hau CWE-78 [S1] gisa sailkatuta dago. Kaltetutako bertsioetan, autentifikatutako amaiera-puntu espezifikoek ez dituzte parametroak behar bezala balioztatu edo garbitu sistema-mailako exekuzio-funtzioetara [S2] pasatu aurretik.
Konponketa
Erabiltzaileek LibreNMS instalazioa 24.10.0 bertsiora edo berrira eguneratu beharko lukete arazo hau konpontzeko [S2]. Segurtasun-praktika orokor gisa, LibreNMS administrazio-interfazerako sarbidea sare-segmentu fidagarrietara mugatu behar da suebakiak edo sarbide-kontrol-zerrendak (ACL) erabiliz [S1].
FixVibe probak nola egiten dituen
FixVibe-k hau barne hartzen du orain GitHub repo eskaneetan. Egiaztapenak baimendutako biltegiaren mendekotasun-fitxategiak irakurtzen ditu soilik, composer.lock eta composer.json barne. librenms/librenms blokeatutako bertsioak edo <=24.9.1 kaltetutako barrutiarekin bat datozen mugak adierazten ditu, eta, ondoren, mendekotasun-fitxategia, lerro-zenbakia, aholkularitza-IDak, kaltetutako barrutia eta bertsio finkoaren berri ematen du.
Hau irakurtzeko soilik den repo egiaztapen estatikoa da. Ez du bezero-koderik exekutatzen eta ez du ustiapen kargarik bidaltzen.
