Plateforme
php
Composant
librenms/librenms
Corrigé dans
26.3.0
26.3.0
Une vulnérabilité d'exécution de code à distance (RCE) a été découverte dans librenms, permettant à un administrateur authentifié d'exécuter du code malveillant sur le serveur hôte. Cette faille exploite une validation insuffisante des chemins d'accès aux binaires des outils réseau intégrés, permettant de contourner les filtres d'entrée et d'exécuter des payloads malveillants. Les versions affectées sont celles inférieures ou égales à 26.2.0, et une correction est disponible dans la version 26.3.0.
La vulnérabilité CVE-2026-6204 dans LibreNMS permet à un administrateur authentifié d'exécuter du code arbitraire sur le serveur hôte. Cela est réalisé en modifiant les paramètres de chemin d'accès aux binaires pour les outils réseau intégrés et en contournant un filtre d'entrée. Un attaquant disposant de privilèges d'administrateur pourrait télécharger et exécuter des charges utiles malveillantes, compromettant potentiellement l'intégrité et la confidentialité des données du système. Le score de gravité CVSS est de 7,5, ce qui indique un risque élevé. Il est crucial d'appliquer la mise à jour vers la version 26.3.0 pour atténuer ce risque. L'absence d'un KEV (Vulnerability d'Exploitation du Noyau) ne diminue pas la gravité de la vulnérabilité, car elle est exploitée par le biais de la configuration administrative.
Un attaquant disposant de privilèges d'administrateur dans LibreNMS peut exploiter cette vulnérabilité en configurant des chemins d'accès à des binaires malveillants dans la section /settings/external/binaries. En contournant le filtre d'entrée, l'attaquant peut télécharger et exécuter un binaire malveillant sur le serveur. Ce binaire pourrait être n'importe quel programme que l'attaquant souhaite, lui permettant de prendre le contrôle du système, de voler des données ou d'effectuer d'autres actions malveillantes. L'authentification administrative est le seul prérequis à l'exploitation, ce qui en fait une menace importante pour les organisations utilisant LibreNMS.
Organizations utilizing LibreNMS for network monitoring and management are at risk, particularly those running versions 26.2.0 and earlier. This includes managed service providers (MSPs) hosting LibreNMS instances for their clients, as well as organizations with legacy LibreNMS deployments that have not been regularly updated. Any environment where administrative privileges within LibreNMS are granted to users who are not strictly vetted is also at increased risk.
• linux / server:
journalctl -u librenms | grep -i "binary path"• generic web:
curl -I http://<librenms_ip>/settings/external/binaries | grep -i "server"• generic web:
grep -r "/settings/external/binaries" /etc/librenms/config.phpdisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 0%)
CISA SSVC
La solution principale pour résoudre CVE-2026-6204 est de mettre à jour LibreNMS vers la version 26.3.0 ou supérieure. Cette version inclut une correction qui empêche l'exécution de code arbitraire par la manipulation des chemins d'accès aux binaires. En tant que mesure préventive supplémentaire, il est recommandé de revoir et de restreindre les autorisations des utilisateurs administrateurs, en limitant leur capacité à modifier les configurations des outils réseau. La surveillance des journaux système à la recherche d'activités suspectes peut également aider à détecter et à répondre aux tentatives d'exploitation potentielles. De plus, la mise en œuvre du principe du moindre privilège pour les comptes administrateurs est une bonne pratique de sécurité générale.
Actualice LibreNMS a la versión 26.3.0 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige el problema al abordar el uso indebido de la configuración de Ubicaciones Binarias y la función Netcommand. Consulte las notas de la versión para obtener instrucciones detalladas de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité d'exécution de code arbitraire dans LibreNMS qui permet à un administrateur authentifié d'exécuter du code malveillant sur le serveur.
Mettez à jour LibreNMS vers la version 26.3.0 ou supérieure. Examinez et restreignez les autorisations des utilisateurs administrateurs.
KEV (Vulnerability d'Exploitation du Noyau) est un identifiant pour les vulnérabilités affectant le noyau du système d'exploitation. L'absence d'un KEV ne signifie pas que la vulnérabilité est moins grave.
Consultez la documentation officielle de LibreNMS et les sources de sécurité du secteur pour obtenir des informations à jour.
Isolez le système affecté du réseau, effectuez une évaluation médico-légale et appliquez les mises à jour de sécurité nécessaires.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.