Вплив
LibreNMS версії 24.9.1 і раніших містить уразливість, яка дозволяє автентифікованим користувачам виконувати ін’єкцію команд ОС [S2]. Успішна експлуатація дозволяє виконувати довільні команди з привілеями користувача веб-сервера [S1]. Це може призвести до повної компрометації системи, несанкціонованого доступу до конфіденційних даних моніторингу та можливого бокового переміщення в межах мережевої інфраструктури, керованої LibreNMS [S2].
Основна причина
Уразливість пов’язана з неправильною нейтралізацією введених користувачем даних перед їх включенням у команду операційної системи [S1]. Цей недолік класифікується як CWE-78 [S1]. У постраждалих версіях певні автентифіковані кінцеві точки не можуть належним чином перевірити або дезінфікувати параметри перед передачею їх у функції виконання системного рівня [S2].
Виправлення
Користувачам слід оновити установку LibreNMS до версії 24.10.0 або новішої, щоб вирішити цю проблему [S2]. Як загальна найкраща практика безпеки, доступ до адміністративного інтерфейсу LibreNMS має бути обмежений довіреними сегментами мережі за допомогою брандмауерів або списків контролю доступу (ACL) [S1].
Як FixVibe перевіряє це
FixVibe тепер включає це в сканування сховищ GitHub. Перевірка читає лише авторизовані файли залежностей сховища, включаючи composer.lock і composer.json. Він позначає заблоковані версії або обмеження librenms/librenms, які відповідають ураженому діапазону <=24.9.1, а потім повідомляє файл залежностей, номер рядка, рекомендаційні ідентифікатори, уражений діапазон і виправлену версію.
Це статична перевірка репозиторію лише для читання. Він не виконує код користувача та не надсилає корисні навантаження експлойтів.
