Utjecaj
LibreNMS verzije 24.9.1 i starije sadrže ranjivost koja omogućuje autentificiranim korisnicima izvođenje OS naredbe injektiranja [S2]. Uspješno iskorištavanje omogućuje izvođenje proizvoljnih naredbi s privilegijama korisnika web poslužitelja [S1]. To može dovesti do potpunog ugrožavanja sustava, neovlaštenog pristupa osjetljivim podacima praćenja i potencijalnog bočnog pomicanja unutar mrežne infrastrukture kojom upravlja LibreNMS [S2].
Glavni uzrok
Ranjivost je ukorijenjena u nepravilnoj neutralizaciji korisničkog unosa prije nego što se ugradi u naredbu operativnog sustava [S1]. Ovaj nedostatak je klasificiran kao CWE-78 [S1]. U pogođenim verzijama, određene autentificirane krajnje točke ne uspijevaju adekvatno potvrditi valjanost ili sanirati parametre prije nego što ih proslijede funkcijama izvršenja na razini sustava [S2].
Sanacija
Korisnici bi trebali nadograditi svoju LibreNMS instalaciju na verziju 24.10.0 ili noviju kako bi riješili ovaj problem [S2]. Kao najbolja opća sigurnosna praksa, pristup LibreNMS administrativnom sučelju trebao bi biti ograničen na pouzdane mrežne segmente pomoću vatrozida ili popisa za kontrolu pristupa (ACL) [S1].
Kako FixVibe to testira
FixVibe sada uključuje ovo u GitHub repo skeniranje. Provjera čita samo datoteke ovisnosti ovlaštenog repozitorija, uključujući composer.lock i composer.json. Označava librenms/librenms zaključane verzije ili ograničenja koja odgovaraju zahvaćenom rasponu <=24.9.1, zatim izvješćuje o datoteci ovisnosti, broju retka, savjetodavnim ID-ovima, zahvaćenom rasponu i fiksnoj verziji.
Ovo je statična repo provjera samo za čitanje. Ne izvršava kod korisnika i ne šalje iskorištavanje.
