Plataforma
nagios
Componente
logpoint
Corregido en
7.6.0
Se ha identificado una vulnerabilidad de Path Traversal en Logpoint, afectando versiones anteriores a la 7.6.0. Esta falla permite a un atacante con privilegios de operador, a través de la creación de una plantilla de diseño, ejecutar código remotamente en el sistema. La vulnerabilidad fue publicada el 20 de julio de 2025 y se recomienda actualizar a la versión 7.6.0 para solucionar el problema.
La vulnerabilidad de Path Traversal en Logpoint permite a un atacante con privilegios de operador acceder a archivos y directorios fuera del directorio previsto. Al explotar esta vulnerabilidad, un atacante podría subir archivos maliciosos, modificar archivos de configuración críticos o incluso ejecutar comandos arbitrarios en el servidor Logpoint. El impacto potencial es significativo, pudiendo resultar en la toma de control completa del sistema y la exposición de datos sensibles. La capacidad de ejecutar código remotamente (RCE) amplifica el riesgo, permitiendo la ejecución de malware y la propagación a otros sistemas en la red. Esta vulnerabilidad comparte similitudes con otros ataques de Path Traversal, donde la manipulación de rutas de archivos permite el acceso no autorizado.
La vulnerabilidad CVE-2025-54317 fue publicada el 20 de julio de 2025. Actualmente no se dispone de información sobre su inclusión en el KEV de CISA ni sobre la existencia de campañas de explotación activas. No se han reportado públicamente pruebas de concepto (PoCs) disponibles, lo que sugiere un riesgo de explotación relativamente bajo en este momento, aunque la severidad del CVSS indica un riesgo significativo si se explota.
Organizations heavily reliant on Logpoint for security monitoring and incident response are particularly at risk. Environments with a large number of users with operator privileges, or those with inadequate access controls, face a heightened risk of exploitation. Shared hosting environments utilizing Logpoint are also vulnerable.
• nagios / server:
journalctl -u logpoint | grep -i "path traversal"• nagios / server:
ps aux | grep logpoint | grep -i "layout template"• nagios / server:
find /opt/logpoint/ -name '*template*' -type f -printdisclosure
Estado del Exploit
EPSS
0.24% (47% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-54317 es actualizar Logpoint a la versión 7.6.0 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Restrinja los privilegios de los usuarios con acceso a la funcionalidad de creación de plantillas de diseño, limitando su capacidad para acceder a archivos sensibles. Implemente reglas en un firewall de aplicaciones web (WAF) o proxy para bloquear solicitudes que contengan caracteres de Path Traversal, como '..' o '/'. Revise y fortalezca los controles de acceso a los archivos y directorios en el sistema Logpoint. Después de la actualización, verifique la integridad del sistema y confirme que la vulnerabilidad ha sido resuelta revisando los logs de Logpoint en busca de intentos de acceso no autorizados.
Actualice Logpoint a la versión 7.6.0 o posterior. Esto corrige la vulnerabilidad de path traversal que permite la ejecución remota de código. Consulte el aviso de seguridad del proveedor para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-54317 is a Path Traversal vulnerability in Logpoint versions 0–7.6.0, allowing attackers with operator privileges to potentially achieve remote code execution by manipulating Layout Template creation.
You are affected if you are running Logpoint versions 0 through 7.6.0. Upgrade to 7.6.0 or later to mitigate the vulnerability.
Upgrade Logpoint to version 7.6.0 or later. Implement stricter access controls and monitor logs for suspicious activity as interim measures.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the vulnerability's potential for RCE warrants immediate attention.
Refer to the official Logpoint security advisory for detailed information and instructions: [Replace with actual Logpoint advisory URL when available]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.