Impatto
Le versioni LibreNMS 24.9.1 e precedenti contengono una vulnerabilità che consente agli utenti autenticati di eseguire l'iniezione di comandi del sistema operativo [S2]. Uno sfruttamento riuscito consente l'esecuzione di comandi arbitrari con i privilegi dell'utente del server Web [S1]. Ciò può portare alla compromissione dell’intero sistema, all’accesso non autorizzato ai dati sensibili di monitoraggio e al potenziale movimento laterale all’interno dell’infrastruttura di rete gestita da LibreNMS [S2].
Causa principale
La vulnerabilità è radicata nella neutralizzazione impropria dell'input fornito dall'utente prima che venga incorporato in un comando del sistema operativo [S1]. Questo difetto è classificato come CWE-78 [S1]. Nelle versioni interessate, specifici endpoint autenticati non riescono a convalidare o disinfettare adeguatamente i parametri prima di passarli alle funzioni di esecuzione a livello di sistema [S2].
Bonifica
Gli utenti devono aggiornare la propria installazione di LibreNMS alla versione 24.10.0 o successiva per risolvere questo problema [S2]. Come migliore pratica di sicurezza generale, l'accesso all'interfaccia amministrativa di LibreNMS dovrebbe essere limitato a segmenti di rete affidabili utilizzando firewall o elenchi di controllo degli accessi (ACL) [S1].
Come lo esegue il test FixVibe
FixVibe ora lo include nelle scansioni dei repository GitHub. Il controllo legge solo i file delle dipendenze del repository autorizzati, inclusi composer.lock e composer.json. Contrassegna le versioni bloccate o i vincoli librenms/librenms che corrispondono all'intervallo interessato <=24.9.1, quindi segnala il file delle dipendenze, il numero di riga, gli ID di avviso, l'intervallo interessato e la versione fissa.
Si tratta di un controllo repository statico e di sola lettura. Non esegue il codice cliente e non invia payload di exploit.
