Etki
LibreNMS 24.9.1 ve önceki sürümleri, kimliği doğrulanmış kullanıcıların işletim sistemi komut enjeksiyonu [S2] gerçekleştirmesine izin veren bir güvenlik açığı içerir. Başarılı bir şekilde yararlanma, web sunucusu kullanıcısı [S1]'nin ayrıcalıklarıyla rastgele komutların yürütülmesini sağlar. Bu, tüm sistemin tehlikeye atılmasına, hassas izleme verilerine yetkisiz erişime ve LibreNMS [S2] tarafından yönetilen ağ altyapısında potansiyel yanal harekete yol açabilir.
Temel Neden
Güvenlik açığının kökeni, kullanıcı tarafından sağlanan girdinin [S1] işletim sistemi komutuna dahil edilmeden önce uygunsuz şekilde etkisiz hale getirilmesinden kaynaklanmaktadır. Bu kusur CWE-78 [S1] olarak sınıflandırılmıştır. Etkilenen sürümlerde, kimliği doğrulanmış belirli uç noktalar, parametreleri sistem düzeyindeki yürütme işlevleri [S2]'ye aktarmadan önce yeterince doğrulayamıyor veya temizleyemiyor.
İyileştirme
Kullanıcıların bu sorunu çözmek için LibreNMS kurulumlarını 24.10.0 veya sonraki bir sürüme yükseltmeleri gerekir [S2]. Genel bir güvenlik en iyi uygulaması olarak, LibreNMS yönetim arayüzüne erişim, güvenlik duvarları veya erişim kontrol listeleri (ACL'ler) [S1] kullanan güvenilir ağ bölümleriyle sınırlandırılmalıdır.
FixVibe bunu nasıl test ediyor?
FixVibe artık bunu GitHub repo taramalarına içeriyor. Kontrol, composer.lock ve composer.json dahil olmak üzere yalnızca yetkili depo bağımlılık dosyalarını okur. librenms/librenms kilitli sürümleri veya etkilenen <=24.9.1 aralığıyla eşleşen kısıtlamaları işaretler ve ardından bağımlılık dosyasını, satır numarasını, öneri kimliklerini, etkilenen aralığı ve sabit sürümü bildirir.
Bu statik, salt okunur bir repo kontrolüdür. Müşteri kodunu çalıştırmaz ve yararlanma yüklerini göndermez.
