FixVibe
Covered by FixVibecritical

הזרקת פקודת מערכת הפעלה קריטית ב-LibreNMS (CVE-2024-51092)

גרסאות LibreNMS עד 24.9.1 מכילות פגיעות קריטית של הזרקת פקודות מערכת ההפעלה (CVE-2024-51092). תוקפים מאומתים יכולים לבצע פקודות שרירותיות במערכת המארחת, מה שעלול להוביל לפגיעה מוחלטת בתשתית הניטור.

CVE-2024-51092GHSA-x645-6pf9-xwxwCWE-78

השפעה

LibreNMS גרסאות 24.9.1 ואילך מכילות פגיעות המאפשרת למשתמשים מאומתים לבצע הזרקת פקודות מערכת ההפעלה [S2]. ניצול מוצלח מאפשר ביצוע פקודות שרירותיות עם הרשאות של משתמש שרת האינטרנט [S1]. זה יכול להוביל להתפשרות מלאה של המערכת, לגישה לא מורשית לנתוני ניטור רגישים ולתנועה צידית אפשרית בתוך תשתית הרשת המנוהלת על ידי LibreNMS [S2].

סיבת שורש

הפגיעות מקורה בניטרול לא תקין של קלט שסופק על ידי המשתמש לפני שהוא שולבו בפקודת מערכת ההפעלה [S1]. פגם זה מסווג כ-CWE-78 [S1]. בגרסאות המושפעות, נקודות קצה מאומתות ספציפיות אינן מצליחות לאמת או לחטא את הפרמטרים בצורה נאותה לפני העברתם לפונקציות ההפעלה ברמת המערכת [S2].

תיקון

על המשתמשים לשדרג את התקנת LibreNMS שלהם לגרסה 24.10.0 ואילך כדי לפתור בעיה זו [S2]. כשיטת אבטחה מומלצת כללית, יש להגביל את הגישה לממשק הניהול של LibreNMS למקטעי רשת מהימנים באמצעות חומות אש או רשימות בקרת גישה (ACLs) [S1].

כיצד FixVibe בודק את זה

FixVibe כולל את זה כעת בסריקות ריפו של GitHub. הסימון קורא קובצי תלות מורשה במאגר בלבד, כולל composer.lock ו-composer.json. הוא מסמן גרסאות או אילוצים נעולים של librenms/librenms התואמים את הטווח המושפע <=24.9.1, ואז מדווח על קובץ התלות, מספר השורה, מזהי הייעוץ, הטווח המושפע והגרסה הקבועה.

זהו בדיקת ריפו סטטית לקריאה בלבד. הוא אינו מפעיל קוד לקוח ואינו שולח מטענים מנצלים.