Dampak
LibreNMS versi 24.9.1 dan yang lebih lama mengandung kerentanan yang memungkinkan pengguna yang diautentikasi melakukan injeksi perintah OS [S2]. Eksploitasi yang berhasil memungkinkan eksekusi perintah sewenang-wenang dengan hak istimewa pengguna server web [S1]. Hal ini dapat menyebabkan kompromi sistem penuh, akses tidak sah ke data pemantauan sensitif, dan potensi pergerakan lateral dalam infrastruktur jaringan yang dikelola oleh LibreNMS [S2].
Akar Penyebab
Kerentanan ini berakar pada netralisasi yang tidak tepat atas masukan yang diberikan pengguna sebelum dimasukkan ke dalam perintah sistem operasi [S1]. Cacat ini diklasifikasikan sebagai CWE-78 [S1]. Dalam versi yang terpengaruh, titik akhir tertentu yang diautentikasi gagal memvalidasi atau membersihkan parameter secara memadai sebelum meneruskannya ke fungsi eksekusi tingkat sistem [S2].
Remediasi
Pengguna harus meningkatkan instalasi LibreNMS mereka ke versi 24.10.0 atau lebih baru untuk mengatasi masalah ini [S2]. Sebagai praktik terbaik keamanan umum, akses ke antarmuka administratif LibreNMS harus dibatasi pada segmen jaringan tepercaya menggunakan firewall atau daftar kontrol akses (ACL) [S1].
Bagaimana FixVibe mengujinya
FixVibe sekarang menyertakan ini dalam pemindaian repo GitHub. Pemeriksaan hanya membaca file ketergantungan repositori resmi, termasuk composer.lock dan composer.json. Ini menandai versi terkunci librenms/librenms atau batasan yang cocok dengan rentang yang terpengaruh <=24.9.1, lalu melaporkan file ketergantungan, nomor baris, ID penasehat, rentang yang terpengaruh, dan versi tetap.
Ini adalah pemeriksaan repo statis dan hanya-baca. Itu tidak mengeksekusi kode pelanggan dan tidak mengirimkan muatan eksploitasi.
