Platform
nagios
Component
logpoint
Opgelost in
7.6.0
CVE-2025-54317 beschrijft een Path Traversal kwetsbaarheid in Logpoint, ontdekt in versies vóór 7.6.0. Deze kwetsbaarheid stelt een aanvaller met operator privileges in staat om Layout Templates te misbruiken, wat kan leiden tot remote code execution (RCE). Het probleem is verholpen in versie 7.6.0 en gebruikers wordt aangeraden om zo snel mogelijk te upgraden.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot remote code execution (RCE) op het Logpoint systeem. Dit betekent dat een aanvaller, met de juiste privileges, willekeurige code kan uitvoeren op de server, waardoor ze volledige controle kunnen krijgen over het systeem. De impact is aanzienlijk, aangezien dit kan leiden tot data-exfiltratie, systeemcompromittering en verdere aanvallen op het netwerk. Het misbruik van Layout Templates maakt het mogelijk om bestanden buiten de toegestane directory's te benaderen en te manipuleren, wat de basis vormt voor de RCE.
Er is momenteel geen publiek beschikbare proof-of-concept (POC) voor CVE-2025-54317. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat wijst op een potentieel risico. De CVSS score van 8.4 (HIGH) duidt op een aanzienlijke exploitatiekans, hoewel er momenteel geen actieve campagnes bekend zijn. De publicatiedatum van 2025-07-20 geeft aan dat de kwetsbaarheid recentelijk is openbaar gemaakt.
Organizations heavily reliant on Logpoint for security monitoring and incident response are particularly at risk. Environments with a large number of users with operator privileges, or those with inadequate access controls, face a heightened risk of exploitation. Shared hosting environments utilizing Logpoint are also vulnerable.
• nagios / server:
journalctl -u logpoint | grep -i "path traversal"• nagios / server:
ps aux | grep logpoint | grep -i "layout template"• nagios / server:
find /opt/logpoint/ -name '*template*' -type f -printdisclosure
Exploit Status
EPSS
0.24% (47% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-54317 is het upgraden van Logpoint naar versie 7.6.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers met operator privileges. Controleer de Layout Template configuratie op verdachte patronen en implementeer strikte toegangscontroles. Het monitoren van Logpoint logs op ongebruikelijke bestandstoegangsactiviteiten kan helpen bij het detecteren van pogingen tot exploitatie. Na de upgrade, verifieer de fix door te proberen een Layout Template te maken met een pad dat buiten de toegestane directory valt; dit zou nu moeten falen.
Actualice Logpoint a la versión 7.6.0 o posterior. Esto corrige la vulnerabilidad de path traversal que permite la ejecución remota de código. Consulte el aviso de seguridad del proveedor para obtener más detalles sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-54317 is a Path Traversal vulnerability in Logpoint versions 0–7.6.0, allowing attackers with operator privileges to potentially achieve remote code execution by manipulating Layout Template creation.
You are affected if you are running Logpoint versions 0 through 7.6.0. Upgrade to 7.6.0 or later to mitigate the vulnerability.
Upgrade Logpoint to version 7.6.0 or later. Implement stricter access controls and monitor logs for suspicious activity as interim measures.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the vulnerability's potential for RCE warrants immediate attention.
Refer to the official Logpoint security advisory for detailed information and instructions: [Replace with actual Logpoint advisory URL when available]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.