Ազդեցություն
LibreNMS 24.9.1 և ավելի վաղ տարբերակները պարունակում են խոցելիություն, որը թույլ է տալիս վավերացված օգտատերերին կատարել OS հրամանի ներարկում [S2]: Հաջող շահագործումը հնարավորություն է տալիս կամայական հրամանների կատարում [S1] վեբ սերվերի օգտվողի արտոնություններով: Սա կարող է հանգեցնել համակարգի ամբողջական վտանգի, մոնիտորինգի զգայուն տվյալների չարտոնված մուտքի և LibreNMS [S2]-ի կողմից կառավարվող ցանցային ենթակառուցվածքի ներսում հնարավոր կողային տեղաշարժի:
Արմատային պատճառ
Խոցելիության հիմքում ընկած է օգտատիրոջ կողմից տրամադրված մուտքի ոչ պատշաճ չեզոքացումը, նախքան այն ներառվել է օպերացիոն համակարգի [S1] հրամանի մեջ: Այս թերությունը դասակարգվում է որպես CWE-78 [S1]: Ազդեցված տարբերակներում հատուկ վավերացված վերջնակետերը չեն կարողանում պատշաճ կերպով վավերացնել կամ մաքրել պարամետրերը, նախքան դրանք փոխանցել համակարգի մակարդակի կատարման գործառույթներին [S2]:
Վերականգնում
Այս խնդիրը [S2] լուծելու համար օգտվողները պետք է թարմացնեն իրենց LibreNMS տեղադրումը մինչև 24.10.0 կամ ավելի նոր տարբերակ: Որպես ընդհանուր անվտանգության լավագույն պրակտիկա, մուտքը LibreNMS վարչական ինտերֆեյս պետք է սահմանափակվի վստահելի ցանցի հատվածներով՝ օգտագործելով firewalls կամ մուտքի վերահսկման ցուցակներ (ACL) [S1]:
Ինչպես է FixVibe-ն փորձարկում դրա համար
FixVibe-ն այժմ ներառում է սա GitHub ռեպո սկանավորման մեջ: Չեկը կարդում է միայն լիազորված պահեստի կախվածության ֆայլերը, ներառյալ composer.lock և composer.json: Այն նշում է librenms/librenms կողպված տարբերակները կամ սահմանափակումները, որոնք համապատասխանում են <=24.9.1 ազդակիր տիրույթին, այնուհետև հայտնում է կախվածության ֆայլը, տողի համարը, խորհրդատվական ID-ները, ազդեցության տիրույթը և ֆիքսված տարբերակը:
Սա ստատիկ, միայն կարդալու ռեպո ստուգում է: Այն չի կատարում հաճախորդի կոդը և չի ուղարկում շահագործման օգտակար բեռներ:
