プラットフォーム
php
コンポーネント
librenms/librenms
修正版
26.3.0
26.3.0
CVE-2026-6204 は、LibreNMS の /settings/external/binaries 設定における脆弱性です。認証された管理者がネットワーク診断ツール用のバイナリパスを構成する際、パスの検証が不十分なため、悪意のあるコードを実行される可能性があります。この脆弱性は LibreNMS バージョン 26.2.0 以前に影響を与えます。バージョン 26.3.0 で修正されました。
LibreNMS の CVE-2026-6204 は、認証された管理者によるホストサーバー上での任意のコード実行を可能にします。これは、組み込みネットワークツール用のバイナリパス設定を変更し、入力フィルターを回避することによって実現されます。管理者権限を持つ攻撃者は、悪意のあるペイロードをダウンロードして実行し、システム全体の整合性と機密性を損なう可能性があります。CVSS 重度スコアは 7.5 で、高いリスクを示しています。このリスクを軽減するために、バージョン 26.3.0 へのアップデートを適用することが重要です。KEV (Kernel Exploit Vulnerability) がないことは、この脆弱性の深刻さを軽減しません。なぜなら、これは管理者の設定を通じて悪用されるからです。
LibreNMS 内の管理者権限を持つ攻撃者は、/settings/external/binaries セクションで悪意のあるバイナリパスを設定することで、この脆弱性を悪用できます。入力フィルターを回避することで、攻撃者はサーバーに悪意のあるバイナリを実行できます。このバイナリは、攻撃者が望む任意のプログラムであり、システムを制御したり、データを盗んだり、その他の悪意のあるアクションを実行したりすることができます。悪用の唯一の前提条件は管理者認証であるため、LibreNMS を使用する組織にとって大きな脅威となります。
Organizations utilizing LibreNMS for network monitoring and management are at risk, particularly those running versions 26.2.0 and earlier. This includes managed service providers (MSPs) hosting LibreNMS instances for their clients, as well as organizations with legacy LibreNMS deployments that have not been regularly updated. Any environment where administrative privileges within LibreNMS are granted to users who are not strictly vetted is also at increased risk.
• linux / server:
journalctl -u librenms | grep -i "binary path"• generic web:
curl -I http://<librenms_ip>/settings/external/binaries | grep -i "server"• generic web:
grep -r "/settings/external/binaries" /etc/librenms/config.phpdisclosure
エクスプロイト状況
EPSS
0.01% (0% パーセンタイル)
CISA SSVC
CVE-2026-6204 に対処するための主な解決策は、LibreNMS をバージョン 26.3.0 以降に更新することです。このバージョンには、バイナリパスの操作による任意のコード実行を防ぐ修正が含まれています。追加の予防策として、管理者のユーザー権限をレビューおよび制限し、ネットワークツール設定の変更能力を制限することをお勧めします。システムログを監視して疑わしいアクティビティを検出および対応することも役立ちます。さらに、管理者アカウントに対して最小権限の原則を実装することは、一般的なセキュリティプラクティスです。
Actualice LibreNMS a la versión 26.3.0 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige el problema al abordar el uso indebido de la configuración de Ubicaciones Binarias y la función Netcommand. Consulte las notas de la versión para obtener instrucciones detalladas de actualización.
脆弱性分析と重要アラートをメールでお届けします。
LibreNMS 内の任意のコード実行の脆弱性であり、認証された管理者がサーバー上で悪意のあるコードを実行することを可能にします。
LibreNMS をバージョン 26.3.0 以降に更新します。管理者のユーザー権限をレビューおよび制限します。
KEV (Kernel Exploit Vulnerability) は、オペレーティングシステムのカーネルに影響を与える脆弱性を識別するものです。KEV がないことは、脆弱性がそれほど深刻ではないことを意味しません。
最新の情報については、LibreNMS の公式ドキュメントと業界のセキュリティソースを参照してください。
影響を受けたシステムをネットワークから隔離し、フォレンジック評価を実施し、必要なセキュリティアップデートを適用します。