Ietekme
LibreNMS versijā 24.9.1 un vecākās versijās ir ievainojamība, kas ļauj autentificētiem lietotājiem veikt OS komandu injekciju [S2]. Veiksmīga izmantošana ļauj izpildīt patvaļīgas komandas ar tīmekļa servera lietotāja [S1] privilēģijām. Tas var novest pie pilnīgas sistēmas kompromitēšanas, nesankcionētas piekļuves sensitīviem uzraudzības datiem un iespējamas sānu kustības LibreNMS [S2] pārvaldītajā tīkla infrastruktūrā.
Galvenais cēlonis
Ievainojamība sakņojas lietotāja nodrošinātās ievades nepareizā neitralizācijā, pirms tā tiek iekļauta operētājsistēmas komandā [S1]. Šis defekts ir klasificēts kā CWE-78 [S1]. Ietekmētajās versijās konkrēti autentificētie galapunkti nespēj atbilstoši validēt vai sanitizēt parametrus pirms to nodošanas sistēmas līmeņa izpildes funkcijām [S2].
Sanācija
Lietotājiem ir jājaunina LibreNMS instalācija uz versiju 24.10.0 vai jaunāku, lai atrisinātu šo problēmu. [S2]. Kā vispārēja drošības paraugprakse, piekļuve LibreNMS administratīvajam interfeisam ir jāierobežo līdz uzticamiem tīkla segmentiem, izmantojot ugunsmūrus vai piekļuves kontroles sarakstus (ACL) [S1].
Kā FixVibe to pārbauda
FixVibe tagad tas ir iekļauts GitHub repo skenēs. Pārbaudē tiek nolasīti tikai autorizētie repozitorija atkarības faili, tostarp composer.lock un composer.json. Tas atzīmē librenms/librenms bloķētās versijas vai ierobežojumus, kas atbilst ietekmētajam diapazonam <=24.9.1, pēc tam ziņo par atkarības failu, rindas numuru, konsultatīvos ID, ietekmēto diapazonu un fiksēto versiju.
Šī ir statiska, tikai lasāma repo pārbaude. Tas neizpilda klienta kodu un nenosūta ekspluatācijas lietderīgās slodzes.
