Vpliv
LibreNMS različice 24.9.1 in starejše vsebujejo ranljivost, ki preverjenim uporabnikom omogoča vstavljanje ukazov OS [S2]. Uspešno izkoriščanje omogoča izvajanje poljubnih ukazov s privilegiji uporabnika spletnega strežnika [S1]. To lahko povzroči popolno ogrožanje sistema, nepooblaščen dostop do občutljivih nadzornih podatkov in potencialno bočno premikanje znotraj omrežne infrastrukture, ki jo upravlja LibreNMS [S2].
Temeljni vzrok
Ranljivost je zakoreninjena v nepravilni nevtralizaciji vnosa, ki ga posreduje uporabnik, preden je vključen v ukaz operacijskega sistema [S1]. Ta napaka je razvrščena kot CWE-78 [S1]. V prizadetih različicah določene overjene končne točke ne uspejo ustrezno potrditi ali očistiti parametrov, preden jih posredujejo izvršilnim funkcijam na sistemski ravni [S2].
Sanacija
Uporabniki morajo nadgraditi svojo namestitev LibreNMS na različico 24.10.0 ali novejšo, da odpravijo to težavo [S2]. Kot najboljša splošna varnostna praksa bi moral biti dostop do skrbniškega vmesnika LibreNMS omejen na zaupanja vredne segmente omrežja z uporabo požarnih zidov ali seznamov za nadzor dostopa (ACL) [S1].
Kako ga FixVibe testira
FixVibe to zdaj vključuje v preglede repo GitHub. Preverjanje bere samo datoteke odvisnosti pooblaščenega repozitorija, vključno z composer.lock in composer.json. Označi zaklenjene različice ali omejitve librenms/librenms, ki se ujemajo s prizadetim obsegom <=24.9.1, nato poroča o datoteki odvisnosti, številki vrstice, svetovalnih ID-jih, prizadetem obsegu in fiksni različici.
To je statično preverjanje repoja samo za branje. Ne izvaja kode stranke in ne pošilja koristnih obremenitev izkoriščanja.
