Plateforme
nagios
Composant
logpoint
Corrigé dans
7.6.0
Une vulnérabilité de type Path Traversal a été découverte dans Logpoint, affectant les versions antérieures à 7.6.0. Cette faille permet à un attaquant disposant de privilèges d'opérateur d'exploiter une vulnérabilité de traversal de chemin lors de la création d'un modèle de mise en page. L'exploitation réussie peut conduire à une exécution de code à distance (RCE), compromettant potentiellement l'intégrité du système. La version corrigée est 7.6.0.
L'impact de cette vulnérabilité est significatif. Un attaquant capable d'exploiter cette faille peut exécuter du code arbitraire sur le système Logpoint, potentiellement en obtenant un contrôle total sur l'infrastructure surveillée. Cela pourrait inclure la modification de configurations, l'accès à des données sensibles, ou l'utilisation du système comme point de pivot pour des attaques ultérieures sur le réseau. La capacité d'exécution de code à distance (RCE) rend cette vulnérabilité particulièrement dangereuse, similaire à d'autres failles de traversal de chemin qui ont permis un accès non autorisé à des ressources critiques. La compromission du système Logpoint pourrait également affecter la surveillance et la détection des menaces, permettant à un attaquant de masquer ses activités.
Cette vulnérabilité a été publiée le 20 juillet 2025. Il n'y a pas d'indication d'une inclusion dans le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité de privilèges d'opérateur pour l'exploitation, mais la gravité élevée de la vulnérabilité (RCE) justifie une attention particulière. Des preuves de concept (PoC) publiques ne sont pas encore disponibles, mais la nature de la vulnérabilité suggère qu'elles pourraient être développées rapidement.
Organizations heavily reliant on Logpoint for security monitoring and incident response are particularly at risk. Environments with a large number of users with operator privileges, or those with inadequate access controls, face a heightened risk of exploitation. Shared hosting environments utilizing Logpoint are also vulnerable.
• nagios / server:
journalctl -u logpoint | grep -i "path traversal"• nagios / server:
ps aux | grep logpoint | grep -i "layout template"• nagios / server:
find /opt/logpoint/ -name '*template*' -type f -printdisclosure
Statut de l'Exploit
EPSS
0.24% (percentile 47%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Logpoint vers la version 7.6.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre les privilèges des utilisateurs ayant la possibilité de créer des modèles de mise en page. Envisagez également de mettre en place des règles de pare-feu applicatif web (WAF) pour bloquer les requêtes suspectes contenant des séquences de traversal de chemin (par exemple, '..'). Surveillez attentivement les journaux d'accès et d'erreurs de Logpoint pour détecter toute activité inhabituelle ou tentatives d'exploitation. Après la mise à jour, vérifiez l'intégrité du système en effectuant un test de pénétration ciblé sur la fonctionnalité de création de modèles de mise en page.
Actualice Logpoint a la versión 7.6.0 o posterior. Esto corrige la vulnerabilidad de path traversal que permite la ejecución remota de código. Consulte el aviso de seguridad del proveedor para obtener más detalles sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-54317 is a Path Traversal vulnerability in Logpoint versions 0–7.6.0, allowing attackers with operator privileges to potentially achieve remote code execution by manipulating Layout Template creation.
You are affected if you are running Logpoint versions 0 through 7.6.0. Upgrade to 7.6.0 or later to mitigate the vulnerability.
Upgrade Logpoint to version 7.6.0 or later. Implement stricter access controls and monitor logs for suspicious activity as interim measures.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the vulnerability's potential for RCE warrants immediate attention.
Refer to the official Logpoint security advisory for detailed information and instructions: [Replace with actual Logpoint advisory URL when available]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.