Poveikis
LibreNMS 24.9.1 ir ankstesnėse versijose yra pažeidžiamumas, leidžiantis autentifikuotiems vartotojams atlikti OS komandų įpurškimą [S2]. Sėkmingas išnaudojimas leidžia vykdyti savavališkas komandas su žiniatinklio serverio vartotojo [S1] teisėmis. Tai gali sukelti visišką sistemos kompromisą, neteisėtą prieigą prie jautrių stebėjimo duomenų ir galimą judėjimą į šoną tinklo infrastruktūroje, kurią valdo LibreNMS [S2].
Pagrindinė priežastis
Pažeidžiamumas kyla dėl netinkamo vartotojo pateiktos įvesties neutralizavimo prieš jį įtraukiant į operacinės sistemos komandą [S1]. Šis trūkumas klasifikuojamas kaip CWE-78 [S1]. Paveiktose versijose konkretūs autentifikuoti galiniai taškai negali tinkamai patvirtinti arba išvalyti parametrų prieš perduodant juos sistemos lygio vykdymo funkcijoms [S2].
Ištaisymas
Norėdami išspręsti šią problemą, vartotojai turėtų atnaujinti „LibreNMS“ diegimą į 24.10.0 arba naujesnę versiją. Kaip geriausia saugumo praktika, prieiga prie LibreNMS administracinės sąsajos turėtų būti apribota patikimais tinklo segmentais, naudojant ugniasienes arba prieigos kontrolės sąrašus (ACL) [S1].
Kaip FixVibe tai tikrina
FixVibe dabar tai įtraukta į GitHub atpirkimo nuskaitymus. Patikra nuskaito tik įgaliotos saugyklos priklausomybės failus, įskaitant composer.lock ir composer.json. Ji pažymi librenms/librenms užrakintas versijas arba apribojimus, atitinkančius paveiktą diapazoną <=24.9.1, tada praneša apie priklausomybės failą, eilutės numerį, patariamuosius ID, paveiktą diapazoną ir fiksuotą versiją.
Tai statinis, tik skaitomas atpirkimo patikrinimas. Jis nevykdo kliento kodo ir nesiunčia išnaudotų naudingų krovinių.
