Plattform
php
Komponente
librenms/librenms
Behoben in
26.3.0
26.3.0
CVE-2026-6204 is a Remote Code Execution (RCE) vulnerability discovered in LibreNMS, a network management system. This flaw allows authenticated administrators to execute arbitrary code on the host server by exploiting insufficient validation of binary paths for network diagnostic tools. The vulnerability impacts LibreNMS versions 26.2.0 and earlier, and a fix is available in version 26.3.0.
Die CVE-2026-6204-Schwachstelle in LibreNMS ermöglicht einem authentifizierten Administrator, beliebigen Code auf dem Host-Server auszuführen. Dies wird erreicht, indem die Binärpfadeinstellungen für integrierte Netzwerktools geändert und ein Eingangsfilter umgangen werden. Ein Angreifer mit Administratorrechten könnte bösartige Nutzlasten herunterladen und ausführen, wodurch potenziell die Integrität und Vertraulichkeit der Systemdaten gefährdet werden. Der CVSS-Schweregrad beträgt 7,5, was ein hohes Risiko anzeigt. Es ist entscheidend, das Update auf Version 26.3.0 anzuwenden, um dieses Risiko zu mindern. Das Fehlen einer KEV (Kernel Exploit Vulnerability) verringert die Schwere der Schwachstelle nicht, da sie über die administrative Konfiguration ausgenutzt wird.
Ein Angreifer mit Administratorrechten in LibreNMS kann diese Schwachstelle ausnutzen, indem er bösartige Binärpfade im Abschnitt /settings/external/binaries konfiguriert. Durch das Umgehen des Eingangsfilters kann der Angreifer ein bösartiges Binärprogramm auf dem Server hochladen und ausführen. Dieses Binärprogramm könnte jedes Programm sein, das der Angreifer wünscht, wodurch er die Kontrolle über das System übernehmen, Daten stehlen oder andere bösartige Aktionen durchführen kann. Die Authentifizierung als Administrator ist die einzige Voraussetzung für die Ausnutzung, was sie zu einer erheblichen Bedrohung für Organisationen macht, die LibreNMS verwenden.
Organizations utilizing LibreNMS for network monitoring and management are at risk, particularly those running versions 26.2.0 and earlier. This includes managed service providers (MSPs) hosting LibreNMS instances for their clients, as well as organizations with legacy LibreNMS deployments that have not been regularly updated. Any environment where administrative privileges within LibreNMS are granted to users who are not strictly vetted is also at increased risk.
• linux / server:
journalctl -u librenms | grep -i "binary path"• generic web:
curl -I http://<librenms_ip>/settings/external/binaries | grep -i "server"• generic web:
grep -r "/settings/external/binaries" /etc/librenms/config.phpdisclosure
Exploit-Status
EPSS
0.01% (0% Perzentil)
CISA SSVC
Die primäre Lösung zur Behebung von CVE-2026-6204 ist die Aktualisierung von LibreNMS auf Version 26.3.0 oder höher. Diese Version enthält eine Korrektur, die die Ausführung von beliebigem Code durch Manipulation von Binärpfaden verhindert. Als zusätzliche Vorsichtsmaßnahme wird empfohlen, die Berechtigungen der Administratoren zu überprüfen und einzuschränken, um ihre Fähigkeit zur Änderung der Konfiguration von Netzwerktools zu begrenzen. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Exploitationsversuche zu erkennen und darauf zu reagieren. Darüber hinaus ist die Implementierung des Prinzips der geringsten Privilegien für Administrator-Konten eine gute allgemeine Sicherheitspraxis.
Actualice LibreNMS a la versión 26.3.0 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige el problema al abordar el uso indebido de la configuración de Ubicaciones Binarias y la función Netcommand. Consulte las notas de la versión para obtener instrucciones detalladas de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine Schwachstelle zur Ausführung von beliebigem Code in LibreNMS, die es einem authentifizierten Administrator ermöglicht, bösartigen Code auf dem Server auszuführen.
Aktualisieren Sie LibreNMS auf Version 26.3.0 oder höher. Überprüfen und beschränken Sie die Berechtigungen der Administratoren.
KEV (Kernel Exploit Vulnerability) ist ein Identifikator für Schwachstellen, die den Kernel des Betriebssystems betreffen. Das Fehlen einer KEV bedeutet nicht, dass die Schwachstelle weniger schwerwiegend ist.
Konsultieren Sie die offizielle LibreNMS-Dokumentation und Branchen-Sicherheitsquellen für aktuelle Informationen.
Isolieren Sie das betroffene System vom Netzwerk, führen Sie eine forensische Bewertung durch und wenden Sie die erforderlichen Sicherheitsupdates an.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.