FixVibe
Covered by FixVibecritical

LibreNMS (CVE-2024-51092) میں کریٹیکل OS کمانڈ انجیکشن

LibreNMS ورژن 24.9.1 تک ایک اہم OS کمانڈ انجیکشن کمزوری (CVE-2024-51092) پر مشتمل ہے۔ تصدیق شدہ حملہ آور میزبان سسٹم پر صوابدیدی احکامات پر عمل درآمد کر سکتے ہیں، جو ممکنہ طور پر نگرانی کے بنیادی ڈھانچے کے مکمل سمجھوتہ کا باعث بنتا ہے۔

CVE-2024-51092GHSA-x645-6pf9-xwxwCWE-78

اثر

LibreNMS ورژن 24.9.1 اور اس سے پہلے کے ورژن میں ایک کمزوری ہے جو تصدیق شدہ صارفین کو OS کمانڈ انجیکشن [S2] انجام دینے کی اجازت دیتی ہے۔ کامیاب استحصال ویب سرور صارف [S1] کے مراعات کے ساتھ من مانی حکموں پر عمل درآمد کو قابل بناتا ہے۔ یہ مکمل سسٹم سمجھوتہ، حساس مانیٹرنگ ڈیٹا تک غیر مجاز رسائی، اور LibreNMS [S2] کے زیر انتظام نیٹ ورک انفراسٹرکچر کے اندر ممکنہ پس منظر کی نقل و حرکت کا باعث بن سکتا ہے۔

بنیادی وجہ

آپریٹنگ سسٹم کمانڈ [S1] میں شامل ہونے سے پہلے اس خطرے کی جڑ صارف کی طرف سے فراہم کردہ ان پٹ کو غیر مناسب طریقے سے بے اثر کرنے میں ہے۔ اس خامی کو CWE-78 [S1] کے طور پر درجہ بندی کیا گیا ہے۔ متاثرہ ورژنز میں، مخصوص تصدیق شدہ اینڈ پوائنٹس سسٹم لیول ایگزیکیوشن فنکشنز [S2] کو منتقل کرنے سے پہلے پیرامیٹرز کو مناسب طور پر درست کرنے یا صاف کرنے میں ناکام رہتے ہیں۔

تدارک

اس مسئلے کو حل کرنے کے لیے صارفین کو اپنی LibreNMS انسٹالیشن کو ورژن 24.10.0 یا بعد میں اپ گریڈ کرنا چاہیے [S2]۔ ایک عمومی سیکیورٹی کے بہترین عمل کے طور پر، LibreNMS انتظامی انٹرفیس تک رسائی کو فائر والز یا ایکسیس کنٹرول لسٹ (ACLs) [S1] کا استعمال کرتے ہوئے بھروسہ مند نیٹ ورک سیگمنٹس تک محدود ہونا چاہیے۔

FixVibe اس کے لیے کیسے ٹیسٹ کرتا ہے۔

FixVibe اب اسے GitHub ریپو اسکینوں میں شامل کرتا ہے۔ چیک صرف مجاز ریپوزٹری انحصاری فائلوں کو پڑھتا ہے، بشمول composer.lock اور composer.json۔ یہ librenms/librenms لاک ورژنز یا رکاوٹوں کو جھنڈا لگاتا ہے جو متاثرہ رینج <=24.9.1 سے مماثل ہیں، پھر انحصار فائل، لائن نمبر، ایڈوائزری IDs، متاثرہ رینج، اور فکسڈ ورژن کی رپورٹ کرتا ہے۔

یہ ایک جامد، صرف پڑھنے کے لیے ریپو چیک ہے۔ یہ گاہک کے کوڈ پر عمل نہیں کرتا اور نہ ہی استحصالی پے لوڈ بھیجتا ہے۔