Impacto
As versões 24.9.1 e anteriores do LibreNMS contêm uma vulnerabilidade que permite que usuários autenticados executem injeção de comando do sistema operacional [S2]. A exploração bem-sucedida permite a execução de comandos arbitrários com os privilégios do usuário do servidor web [S1]. Isso pode levar ao comprometimento total do sistema, acesso não autorizado a dados de monitoramento confidenciais e potencial movimento lateral dentro da infraestrutura de rede gerenciada pelo LibreNMS [S2].
Causa Raiz
A vulnerabilidade está enraizada na neutralização inadequada da entrada fornecida pelo usuário antes de ser incorporada a um comando do sistema operacional [S1]. Esta falha é classificada como CWE-78 [S1]. Nas versões afetadas, endpoints autenticados específicos falham em validar ou higienizar parâmetros adequadamente antes de passá-los para funções de execução em nível de sistema [S2].
Correção
Os usuários devem atualizar a instalação do LibreNMS para a versão 24.10.0 ou posterior para resolver este problema [S2]. Como prática recomendada de segurança geral, o acesso à interface administrativa do LibreNMS deve ser restrito a segmentos de rede confiáveis usando firewalls ou listas de controle de acesso (ACLs) [S1].
Como FixVibe testa isso
FixVibe agora inclui isso nas varreduras de repositório GitHub. A verificação lê apenas arquivos de dependência de repositório autorizado, incluindo composer.lock e composer.json. Ele sinaliza versões bloqueadas librenms/librenms ou restrições que correspondem ao intervalo afetado <=24.9.1 e, em seguida, relata o arquivo de dependência, número de linha, IDs de aconselhamento, intervalo afetado e versão corrigida.
Esta é uma verificação de repositório estática e somente leitura. Ele não executa código do cliente e não envia cargas úteis de exploração.
