השפעה
LibreNMS גרסאות 24.9.1 ואילך מכילות פגיעות המאפשרת למשתמשים מאומתים לבצע הזרקת פקודות מערכת ההפעלה [S2]. ניצול מוצלח מאפשר ביצוע פקודות שרירותיות עם הרשאות של משתמש שרת האינטרנט [S1]. זה יכול להוביל להתפשרות מלאה של המערכת, לגישה לא מורשית לנתוני ניטור רגישים ולתנועה צידית אפשרית בתוך תשתית הרשת המנוהלת על ידי LibreNMS [S2].
סיבת שורש
הפגיעות מקורה בניטרול לא תקין של קלט שסופק על ידי המשתמש לפני שהוא שולבו בפקודת מערכת ההפעלה [S1]. פגם זה מסווג כ-CWE-78 [S1]. בגרסאות המושפעות, נקודות קצה מאומתות ספציפיות אינן מצליחות לאמת או לחטא את הפרמטרים בצורה נאותה לפני העברתם לפונקציות ההפעלה ברמת המערכת [S2].
תיקון
על המשתמשים לשדרג את התקנת LibreNMS שלהם לגרסה 24.10.0 ואילך כדי לפתור בעיה זו [S2]. כשיטת אבטחה מומלצת כללית, יש להגביל את הגישה לממשק הניהול של LibreNMS למקטעי רשת מהימנים באמצעות חומות אש או רשימות בקרת גישה (ACLs) [S1].
כיצד FixVibe בודק את זה
FixVibe כולל את זה כעת בסריקות ריפו של GitHub. הסימון קורא קובצי תלות מורשה במאגר בלבד, כולל composer.lock ו-composer.json. הוא מסמן גרסאות או אילוצים נעולים של librenms/librenms התואמים את הטווח המושפע <=24.9.1, ואז מדווח על קובץ התלות, מספר השורה, מזהי הייעוץ, הטווח המושפע והגרסה הקבועה.
זהו בדיקת ריפו סטטית לקריאה בלבד. הוא אינו מפעיל קוד לקוח ואינו שולח מטענים מנצלים.
