FixVibe
Covered by FixVibecritical

Kritisk OS-kommandeinjektion i LibreNMS (CVE-2024-51092)

LibreNMS-versioner upp till 24.9.1 innehåller en kritisk sårbarhet för OS-kommandeinjektion (CVE-2024-51092). Autentiserade angripare kan utföra godtyckliga kommandon på värdsystemet, vilket kan leda till total kompromiss av övervakningsinfrastrukturen.

CVE-2024-51092GHSA-x645-6pf9-xwxwCWE-78

Inverkan

LibreNMS versioner 24.9.1 och tidigare innehåller en sårbarhet som tillåter autentiserade användare att utföra OS-kommandoinjektion [S2]. Framgångsrik exploatering möjliggör exekvering av godtyckliga kommandon med privilegierna för webbserveranvändaren [S1]. Detta kan leda till fullständig systemkompromiss, obehörig åtkomst till känslig övervakningsdata och potentiell lateral rörelse inom nätverksinfrastrukturen som hanteras av LibreNMS [S2].

Rotorsak

Sårbarheten bottnar i felaktig neutralisering av användarlevererad indata innan den införlivas i ett operativsystemkommando [S1]. Detta fel klassificeras som CWE-78 [S1]. I berörda versioner misslyckas specifika autentiserade slutpunkter att korrekt validera eller sanera parametrar innan de skickas till exekveringsfunktionerna på systemnivå [S2].

Sanering

Användare bör uppgradera sin LibreNMS-installation till version 24.10.0 eller senare för att lösa problemet [S2]. Som en allmän bästa praxis för säkerhet bör åtkomst till LibreNMS administrativa gränssnitt begränsas till betrodda nätverkssegment som använder brandväggar eller åtkomstkontrollistor (ACL) [S1].

Hur FixVibe testar det

FixVibe inkluderar nu detta i GitHub repo-skanningar. Kontrollen läser endast behöriga förvarsberoendefiler, inklusive composer.lock och composer.json. Den flaggar librenms/librenms låsta versioner eller begränsningar som matchar det påverkade intervallet <=24.9.1, och rapporterar sedan beroendefilen, radnummer, rådgivande ID:n, påverkat intervall och fast version.

Detta är en statisk, skrivskyddad repokontroll. Den exekverar inte kundkod och skickar inte nyttolaster.