FixVibe
Covered by FixVibecritical

LibreNMS에 중요한 OS 명령 주입(CVE-2024-51092)

최대 24.9.1의 LibreNMS 버전에는 심각한 OS 명령 주입 취약점(CVE-2024-51092)이 포함되어 있습니다. 인증된 공격자는 호스트 시스템에서 임의의 명령을 실행할 수 있으며 잠재적으로 모니터링 인프라가 완전히 손상될 수 있습니다.

CVE-2024-51092GHSA-x645-6pf9-xwxwCWE-78

영향

LibreNMS 버전 24.9.1 및 이전 버전에는 인증된 사용자가 OS 명령 주입 [S2]를 수행하도록 허용하는 취약점이 포함되어 있습니다. 악용에 성공하면 웹 서버 사용자 [S1]의 권한으로 임의 명령을 실행할 수 있습니다. 이로 인해 전체 시스템이 손상되고 민감한 모니터링 데이터에 대한 무단 액세스가 발생하며 LibreNMS [S2]가 관리하는 네트워크 인프라 내에서 측면 이동이 발생할 수 있습니다.

근본 원인

이 취약점은 사용자가 제공한 입력이 운영 체제 명령 [S1]에 통합되기 전에 이를 부적절하게 무력화하는 데서 발생합니다. 이 결함은 CWE-78 [S1]로 분류됩니다. 영향을 받는 버전에서는 특정 인증된 엔드포인트가 매개변수를 시스템 수준 실행 함수 [S2]에 전달하기 전에 매개변수를 적절하게 검증하거나 삭제하지 못합니다.

해결

이 문제 [S2]를 해결하려면 사용자는 LibreNMS 설치를 버전 24.10.0 이상으로 업그레이드해야 합니다. 일반적인 보안 모범 사례에 따라 LibreNMS 관리 인터페이스에 대한 액세스는 방화벽이나 ACL(액세스 제어 목록) [S1]를 사용하여 신뢰할 수 있는 네트워크 세그먼트로 제한되어야 합니다.

FixVibe가 이를 테스트하는 방법

FixVibe는 이제 GitHub 저장소 스캔에 이를 포함합니다. 검사에서는 composer.lockcomposer.json를 포함하여 승인된 저장소 종속성 파일만 읽습니다. 영향을 받은 범위 <=24.9.1와 일치하는 librenms/librenms 잠긴 버전 또는 제약 조건에 플래그를 지정한 다음 종속성 파일, 줄 번호, 권고 ID, 영향을 받은 범위 및 수정된 버전을 보고합니다.

이는 정적 읽기 전용 저장소 검사입니다. 고객 코드를 실행하지 않으며 익스플로잇 페이로드를 보내지 않습니다.