LibreNMS における悪意のあるファイル名とバイナリパスの設定により OS コマンドインジェクションが可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2025.03.27(木)

LibreNMS における悪意のあるファイル名とバイナリパスの設定により OS コマンドインジェクションが可能となる脆弱性(Scan Tech Report)

2024 年 11 月に、LibreNMS にて遠隔からの任意のコード実行が可能となる脆弱性の悪用手法が公開されています。

脆弱性と脅威
https://www.librenms.org/
◆概要
 2024 年 11 月に、LibreNMS にて遠隔からの任意のコード実行が可能となる脆弱性の悪用手法が公開されています。攻撃者に脆弱性を悪用されてしまうと、対象ホストへの侵入が可能となります。ソフトウェアのアップデートなどにより対策してください。

◆分析者コメント
 脆弱性は、LibreNMS の管理用 Web コンソールへのログインが前提条件となるため、脆弱性を悪用するには管理用 Web コンソールの認証情報が必要です。また、OS コマンドの実行のために LibreNMS のホームディレクトリが分かっている必要があるため、公式サイトで公開されている通りの手順でインストールされていない環境では脆弱性の悪用が困難です。

◆深刻度(CVSS)
[CVSS v3.0]
9.1

https://www.tenable.com/cve/CVE-2024-51092

◆影響を受けるソフトウェア
 LibureNMS のバージョン 24.9.1 およびそれよりも古いバージョンが当該脆弱性の影響を受けると報告されています。

◆解説
 ネットワーク管理用ソフトウェアである LibreNMS に、遠隔からの任意のコード実行につながる脆弱性が報告されています。

 脆弱性は、ディレクトリ名と実行ファイル設定に、悪意のある文字列を設定できることに起因しています。管理用 Web コンソールへの認証に成功した攻撃者は、OS コマンドを埋め込んだディレクトリを対象ホスト上に作成可能であり、LibreNMS が実行するバイナリファイルの設定を変更できます。バイナリファイル設定を、OS コマンドを埋め込んだディレクトリを基準に、相対パスで正規のバイナリファイルを指すように指定すれば、OS コマンドを含む文字列を shell_exec() 関数の引数に指定できるため、脆弱な LibreNMS に対して任意の OS コマンドの実行を強制できます。

◆対策
 LibreNMS のバージョンを 24.10.0 またはそれよりも新しいバージョンにアップデートしてください。

◆関連情報
[1] Rapid7
  https://www.rapid7.com/db/modules/exploit/linux/http/librenms_authenticated_rce_cve_2024_51092/
[2] Tenable
  https://www.tenable.com/cve/CVE-2024-51092

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して遠隔からの任意のコード実行を試みるエクスプロイトの手順が記載されています。

  GitHub 脆弱性情報
  https://github.com/advisories/GHSA-x645-6pf9-xwxw

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×