FixVibe
Covered by FixVibecritical

LibreNMS (CVE-2024-51092) मा क्रिटिकल OS आदेश इंजेक्शन

24.9.1 सम्मको LibreNMS संस्करणहरूमा एक महत्वपूर्ण OS कमाण्ड इंजेक्शन जोखिम (CVE-2024-51092) समावेश छ। प्रमाणीकृत आक्रमणकारीहरूले होस्ट प्रणालीमा स्वेच्छाचारी आदेशहरू कार्यान्वयन गर्न सक्छन्, सम्भावित रूपमा अनुगमन पूर्वाधारको पूर्ण सम्झौताको लागि नेतृत्व।

CVE-2024-51092GHSA-x645-6pf9-xwxwCWE-78

प्रभाव

LibreNMS संस्करण 24.9.1 र अघिल्लो मा एक जोखिम छ जसले प्रमाणीकृत प्रयोगकर्ताहरूलाई OS आदेश इंजेक्शन [S2] प्रदर्शन गर्न अनुमति दिन्छ। सफल शोषणले वेब सर्भर प्रयोगकर्ता [S1] को विशेषाधिकारहरूसँग मनमानी आदेशहरूको कार्यान्वयन सक्षम गर्दछ। यसले पूर्ण प्रणाली सम्झौता, संवेदनशील निगरानी डेटामा अनधिकृत पहुँच, र LibreNMS [S2] द्वारा व्यवस्थित नेटवर्क पूर्वाधार भित्र सम्भावित पार्श्व आन्दोलनको नेतृत्व गर्न सक्छ।

मूल कारण

अपरेटिङ सिस्टम कमाण्ड [S1] मा समाहित हुनु अघि प्रयोगकर्ता-आपूर्ति गरिएको इनपुटको अनुचित तटस्थतामा जोखिमको जरा रहेको छ। यो त्रुटि CWE-78 [S1] को रूपमा वर्गीकृत गरिएको छ। प्रभावित संस्करणहरूमा, विशिष्ट प्रमाणिकरण गरिएको अन्तबिन्दुहरूले तिनीहरूलाई प्रणाली-स्तर कार्यान्वयन कार्यहरू [S2] मा पास गर्नु अघि प्यारामिटरहरूलाई पर्याप्त रूपमा मान्य वा सेनिटाइज गर्न असफल हुन्छन्।

उपचार

प्रयोगकर्ताहरूले आफ्नो LibreNMS स्थापनालाई संस्करण 24.10.0 वा पछिको संस्करणमा अपग्रेड गर्नुपर्छ [S2] यो समस्या समाधान गर्न। सामान्य सुरक्षा उत्तम अभ्यासको रूपमा, LibreNMS प्रशासनिक इन्टरफेसमा पहुँच फायरवाल वा पहुँच नियन्त्रण सूची (ACLs) [S1] प्रयोग गरेर विश्वसनीय नेटवर्क खण्डहरूमा प्रतिबन्धित हुनुपर्छ।

कसरी FixVibe यसको लागि परीक्षण गर्दछ

FixVibe ले अब यसलाई GitHub रेपो स्क्यानहरूमा समावेश गर्दछ। चेकले composer.lockcomposer.json सहित अधिकृत रिपोजिटरी निर्भरता फाइलहरू मात्र पढ्छ। यसले librenms/librenms लक गरिएका संस्करणहरू वा बाधाहरूलाई प्रभावित दायरा <=24.9.1 सँग मेल खान्छ, त्यसपछि निर्भरता फाइल, लाइन नम्बर, सल्लाहकार IDs, प्रभावित दायरा, र निश्चित संस्करण रिपोर्ट गर्दछ।

यो एक स्थिर, पढ्ने मात्र रिपो चेक हो। यसले ग्राहक कोड कार्यान्वयन गर्दैन र शोषण पेलोडहरू पठाउँदैन।