◆概要
2024 年 11 月に、LibreNMS にて遠隔からの任意のコード実行が可能となる脆弱性の悪用手法が公開されています。攻撃者に脆弱性を悪用されてしまうと、対象ホストへの侵入が可能となります。ソフトウェアのアップデートなどにより対策してください。
◆分析者コメント
脆弱性は、LibreNMS の管理用 Web コンソールへのログインが前提条件となるため、脆弱性を悪用するには管理用 Web コンソールの認証情報が必要です。また、OS コマンドの実行のために LibreNMS のホームディレクトリが分かっている必要があるため、公式サイトで公開されている通りの手順でインストールされていない環境では脆弱性の悪用が困難です。
◆深刻度(CVSS)
[CVSS v3.0]
9.1
https://www.tenable.com/cve/CVE-2024-51092
◆影響を受けるソフトウェア
LibureNMS のバージョン 24.9.1 およびそれよりも古いバージョンが当該脆弱性の影響を受けると報告されています。
◆解説
ネットワーク管理用ソフトウェアである LibreNMS に、遠隔からの任意のコード実行につながる脆弱性が報告されています。
脆弱性は、ディレクトリ名と実行ファイル設定に、悪意のある文字列を設定できることに起因しています。管理用 Web コンソールへの認証に成功した攻撃者は、OS コマンドを埋め込んだディレクトリを対象ホスト上に作成可能であり、LibreNMS が実行するバイナリファイルの設定を変更できます。バイナリファイル設定を、OS コマンドを埋め込んだディレクトリを基準に、相対パスで正規のバイナリファイルを指すように指定すれば、OS コマンドを含む文字列を shell_exec() 関数の引数に指定できるため、脆弱な LibreNMS に対して任意の OS コマンドの実行を強制できます。
◆対策
LibreNMS のバージョンを 24.10.0 またはそれよりも新しいバージョンにアップデートしてください。
◆関連情報
[1] Rapid7
https://www.rapid7.com/db/modules/exploit/linux/http/librenms_authenticated_rce_cve_2024_51092/
[2] Tenable
https://www.tenable.com/cve/CVE-2024-51092
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して遠隔からの任意のコード実行を試みるエクスプロイトの手順が記載されています。
GitHub 脆弱性情報
https://github.com/advisories/GHSA-x645-6pf9-xwxw
#--- で始まる行は執筆者によるコメントです。
2024 年 11 月に、LibreNMS にて遠隔からの任意のコード実行が可能となる脆弱性の悪用手法が公開されています。攻撃者に脆弱性を悪用されてしまうと、対象ホストへの侵入が可能となります。ソフトウェアのアップデートなどにより対策してください。
◆分析者コメント
脆弱性は、LibreNMS の管理用 Web コンソールへのログインが前提条件となるため、脆弱性を悪用するには管理用 Web コンソールの認証情報が必要です。また、OS コマンドの実行のために LibreNMS のホームディレクトリが分かっている必要があるため、公式サイトで公開されている通りの手順でインストールされていない環境では脆弱性の悪用が困難です。
◆深刻度(CVSS)
[CVSS v3.0]
9.1
https://www.tenable.com/cve/CVE-2024-51092
◆影響を受けるソフトウェア
LibureNMS のバージョン 24.9.1 およびそれよりも古いバージョンが当該脆弱性の影響を受けると報告されています。
◆解説
ネットワーク管理用ソフトウェアである LibreNMS に、遠隔からの任意のコード実行につながる脆弱性が報告されています。
脆弱性は、ディレクトリ名と実行ファイル設定に、悪意のある文字列を設定できることに起因しています。管理用 Web コンソールへの認証に成功した攻撃者は、OS コマンドを埋め込んだディレクトリを対象ホスト上に作成可能であり、LibreNMS が実行するバイナリファイルの設定を変更できます。バイナリファイル設定を、OS コマンドを埋め込んだディレクトリを基準に、相対パスで正規のバイナリファイルを指すように指定すれば、OS コマンドを含む文字列を shell_exec() 関数の引数に指定できるため、脆弱な LibreNMS に対して任意の OS コマンドの実行を強制できます。
◆対策
LibreNMS のバージョンを 24.10.0 またはそれよりも新しいバージョンにアップデートしてください。
◆関連情報
[1] Rapid7
https://www.rapid7.com/db/modules/exploit/linux/http/librenms_authenticated_rce_cve_2024_51092/
[2] Tenable
https://www.tenable.com/cve/CVE-2024-51092
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して遠隔からの任意のコード実行を試みるエクスプロイトの手順が記載されています。
GitHub 脆弱性情報
https://github.com/advisories/GHSA-x645-6pf9-xwxw
#--- で始まる行は執筆者によるコメントです。