प्लेटफ़ॉर्म
php
घटक
librenms/librenms
में ठीक किया गया
26.3.0
26.3.0
CVE-2026-6204 LibreNMS एप्लिकेशन में एक गंभीर भेद्यता है जो प्रमाणित प्रशासकों को सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता /settings/external/binaries पर नेटवर्क डायग्नोस्टिक टूल के लिए बाइनरी पथ सेटिंग्स को संशोधित करके और इनपुट फ़िल्टर को दरकिनार करके शोषण किया जा सकता है। यह भेद्यता LibreNMS के संस्करणों ≤26.2.0 को प्रभावित करती है, और 26.3.0 में एक पैच जारी किया गया है।
LibreNMS में CVE-2026-6204 एक प्रमाणित व्यवस्थापक को होस्ट सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देता है। यह अंतर्निहित नेटवर्क टूल के लिए बाइनरी पथ सेटिंग्स को संशोधित करके और इनपुट फ़िल्टर को बायपास करके प्राप्त किया जाता है। व्यवस्थापक विशेषाधिकार वाले एक हमलावर दुर्भावनापूर्ण पेलोड डाउनलोड और निष्पादित कर सकते हैं, जिससे संभावित रूप से सिस्टम की अखंडता और गोपनीयता से समझौता हो सकता है। CVSS गंभीरता स्कोर 7.5 है, जो उच्च जोखिम दर्शाता है। इस जोखिम को कम करने के लिए संस्करण 26.3.0 में अपडेट करना महत्वपूर्ण है। KEV (कर्नेल एक्सप्लॉइट भेद्यता) की अनुपस्थिति इस भेद्यता की गंभीरता को कम नहीं करती है, क्योंकि यह व्यवस्थापक कॉन्फ़िगरेशन के माध्यम से शोषण किया जाता है।
LibreNMS में व्यवस्थापक विशेषाधिकार वाले एक हमलावर /settings/external/binaries अनुभाग में दुर्भावनापूर्ण बाइनरी पथ कॉन्फ़िगर करके इस भेद्यता का शोषण कर सकता है। इनपुट फ़िल्टर को बायपास करके, हमलावर सर्वर पर एक दुर्भावनापूर्ण बाइनरी अपलोड और निष्पादित कर सकता है। यह बाइनरी हमलावर द्वारा वांछित कोई भी प्रोग्राम हो सकता है, जिससे उन्हें सिस्टम पर नियंत्रण प्राप्त करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण कार्य करने की अनुमति मिलती है। शोषण के लिए एकमात्र पूर्व शर्त व्यवस्थापक प्रमाणीकरण है, जो इसे LibreNMS का उपयोग करने वाले संगठनों के लिए एक महत्वपूर्ण खतरा बनाता है।
Organizations utilizing LibreNMS for network monitoring and management are at risk, particularly those running versions 26.2.0 and earlier. This includes managed service providers (MSPs) hosting LibreNMS instances for their clients, as well as organizations with legacy LibreNMS deployments that have not been regularly updated. Any environment where administrative privileges within LibreNMS are granted to users who are not strictly vetted is also at increased risk.
• linux / server:
journalctl -u librenms | grep -i "binary path"• generic web:
curl -I http://<librenms_ip>/settings/external/binaries | grep -i "server"• generic web:
grep -r "/settings/external/binaries" /etc/librenms/config.phpdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (0% शतमक)
CISA SSVC
CVE-2026-6204 को संबोधित करने का मुख्य समाधान LibreNMS को संस्करण 26.3.0 या उच्चतर में अपडेट करना है। इस संस्करण में एक फिक्स शामिल है जो बाइनरी पथों के हेरफेर के माध्यम से मनमाना कोड निष्पादन को रोकता है। एक अतिरिक्त निवारक उपाय के रूप में, नेटवर्क टूल कॉन्फ़िगरेशन को संशोधित करने की उनकी क्षमता को सीमित करके व्यवस्थापक उपयोगकर्ता अनुमतियों की समीक्षा और प्रतिबंध करना उचित है। संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी संभावित शोषण प्रयासों का पता लगाने और प्रतिक्रिया देने में भी मदद कर सकती है। इसके अलावा, व्यवस्थापक खातों के लिए न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना एक अच्छी सामान्य सुरक्षा प्रथा है।
Actualice LibreNMS a la versión 26.3.0 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige el problema al abordar el uso indebido de la configuración de Ubicaciones Binarias y la función Netcommand. Consulte las notas de la versión para obtener instrucciones detalladas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह LibreNMS में मनमाना कोड निष्पादन भेद्यता है जो एक प्रमाणित व्यवस्थापक को सर्वर पर दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति देती है।
LibreNMS को संस्करण 26.3.0 या उच्चतर में अपडेट करें। व्यवस्थापक उपयोगकर्ता अनुमतियों की समीक्षा और प्रतिबंध करें।
KEV (कर्नेल एक्सप्लॉइट भेद्यता) ऑपरेटिंग सिस्टम कर्नेल को प्रभावित करने वाली कमजोरियों की पहचान करने का एक तरीका है। KEV की अनुपस्थिति का मतलब यह नहीं है कि भेद्यता कम गंभीर है।
नवीनतम जानकारी के लिए LibreNMS के आधिकारिक दस्तावेज़ और उद्योग सुरक्षा स्रोतों से परामर्श करें।
प्रभावित सिस्टम को नेटवर्क से अलग करें, एक फोरेंसिक मूल्यांकन करें और आवश्यक सुरक्षा अपडेट लागू करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।