Влијание
Верзиите 24.9.1 и претходните верзии на LibreNMS содржат ранливост што им овозможува на автентицираните корисници да вршат инјектирање на командата на ОС [S2]. Успешната експлоатација овозможува извршување на произволни команди со привилегии на корисникот на веб-серверот [S1]. Ова може да доведе до целосен компромис на системот, неовластен пристап до чувствителни податоци за следење и потенцијално странично движење во мрежната инфраструктура управувана од LibreNMS [S2].
Основна причина
Ранливоста е вкоренета во неправилната неутрализација на влезот доставен од корисникот пред да се вгради во командата на оперативниот систем [S1]. Овој недостаток е класифициран како CWE-78 [S1]. Во засегнатите верзии, специфичните автентификувани крајни точки не успеваат соодветно да ги потврдат или дезинфицираат параметрите пред да ги пренесат на функциите за извршување на ниво на системот [S2].
Ремедијација
Корисниците треба да ја надградат својата инсталација LibreNMS на верзија 24.10.0 или понова за да го решат овој проблем [S2]. Како општа најдобра безбедносна практика, пристапот до административниот интерфејс LibreNMS треба да биде ограничен на доверливи мрежни сегменти кои користат заштитни ѕидови или списоци за контрола на пристап (ACL) [S1].
Како FixVibe тестира за него
FixVibe сега го вклучува ова во GitHub репо скенирања. Проверката ги чита само овластените датотеки за зависност од складиштето, вклучувајќи ги composer.lock и composer.json. Ги означува librenms/librenms заклучените верзии или ограничувањата што одговараат на засегнатиот опсег <=24.9.1, а потоа ги пријавува датотеката за зависност, бројот на линијата, советодавните ID, засегнатиот опсег и фиксната верзија.
Ова е статична репо проверка само за читање. Не го извршува клиентскиот код и не испраќа товари за експлоатација.
