Inverkan
LibreNMS versioner 24.9.1 och tidigare innehåller en sårbarhet som tillåter autentiserade användare att utföra OS-kommandoinjektion [S2]. Framgångsrik exploatering möjliggör exekvering av godtyckliga kommandon med privilegierna för webbserveranvändaren [S1]. Detta kan leda till fullständig systemkompromiss, obehörig åtkomst till känslig övervakningsdata och potentiell lateral rörelse inom nätverksinfrastrukturen som hanteras av LibreNMS [S2].
Rotorsak
Sårbarheten bottnar i felaktig neutralisering av användarlevererad indata innan den införlivas i ett operativsystemkommando [S1]. Detta fel klassificeras som CWE-78 [S1]. I berörda versioner misslyckas specifika autentiserade slutpunkter att korrekt validera eller sanera parametrar innan de skickas till exekveringsfunktionerna på systemnivå [S2].
Sanering
Användare bör uppgradera sin LibreNMS-installation till version 24.10.0 eller senare för att lösa problemet [S2]. Som en allmän bästa praxis för säkerhet bör åtkomst till LibreNMS administrativa gränssnitt begränsas till betrodda nätverkssegment som använder brandväggar eller åtkomstkontrollistor (ACL) [S1].
Hur FixVibe testar det
FixVibe inkluderar nu detta i GitHub repo-skanningar. Kontrollen läser endast behöriga förvarsberoendefiler, inklusive composer.lock och composer.json. Den flaggar librenms/librenms låsta versioner eller begränsningar som matchar det påverkade intervallet <=24.9.1, och rapporterar sedan beroendefilen, radnummer, rådgivande ID:n, påverkat intervall och fast version.
Detta är en statisk, skrivskyddad repokontroll. Den exekverar inte kundkod och skickar inte nyttolaster.
