Platform
php
Component
librenms/librenms
Opgelost in
26.3.0
26.3.0
CVE-2026-6204 is een Remote Code Execution (RCE) kwetsbaarheid in LibreNMS. Deze kwetsbaarheid stelt een geauthenticeerde beheerder in staat om willekeurige code uit te voeren op de hostserver door de padinstellingen voor ingebouwde netwerktools te wijzigen en een invoerfilter te omzeilen. De kwetsbaarheid treft versies van LibreNMS tot en met 26.2.0, en een update naar versie 26.3.0 is beschikbaar om dit probleem te verhelpen.
CVE-2026-6204 in LibreNMS stelt een geauthenticeerde beheerder in staat om willekeurige code op de hostserver uit te voeren. Dit wordt bereikt door de binaire padinstellingen voor ingebouwde netwerkgereedschappen te wijzigen en een invoerfilter te omzeilen. Een aanvaller met beheerdersrechten kan kwaadaardige payloads downloaden en uitvoeren, waardoor mogelijk de integriteit en vertrouwelijkheid van de systeeminformatie in gevaar komt. De CVSS-ernstscore is 7,5, wat een hoog risico aangeeft. Het is cruciaal om de update naar versie 26.3.0 toe te passen om dit risico te beperken. Het ontbreken van een KEV (Kernel Exploit Vulnerability) vermindert de ernst van de kwetsbaarheid niet, aangezien deze wordt uitgebuit via de administratieve configuratie.
Een aanvaller met beheerdersrechten in LibreNMS kan deze kwetsbaarheid uitbuiten door kwaadaardige binaire paden te configureren in de sectie /settings/external/binaries. Door het invoerfilter te omzeilen, kan de aanvaller een kwaadaardig binairebestand op de server uploaden en uitvoeren. Dit binairebestand kan elk programma zijn dat de aanvaller wenst, waardoor hij de controle over het systeem kan overnemen, gegevens kan stelen of andere kwaadaardige acties kan uitvoeren. Beheerdersauthenticatie is de enige vereiste voor exploitatie, waardoor het een aanzienlijke bedreiging vormt voor organisaties die LibreNMS gebruiken.
Organizations utilizing LibreNMS for network monitoring and management are at risk, particularly those running versions 26.2.0 and earlier. This includes managed service providers (MSPs) hosting LibreNMS instances for their clients, as well as organizations with legacy LibreNMS deployments that have not been regularly updated. Any environment where administrative privileges within LibreNMS are granted to users who are not strictly vetted is also at increased risk.
• linux / server:
journalctl -u librenms | grep -i "binary path"• generic web:
curl -I http://<librenms_ip>/settings/external/binaries | grep -i "server"• generic web:
grep -r "/settings/external/binaries" /etc/librenms/config.phpdisclosure
Exploit Status
EPSS
0.01% (0% percentiel)
CISA SSVC
De belangrijkste oplossing om CVE-2026-6204 aan te pakken is het updaten van LibreNMS naar versie 26.3.0 of hoger. Deze versie bevat een correctie die de uitvoering van willekeurige code voorkomt door manipulatie van binaire paden. Als extra preventieve maatregel wordt aanbevolen om de machtigingen van beheerders te beoordelen en te beperken, waardoor hun vermogen om netwerkgereedschappen te wijzigen wordt beperkt. Het monitoren van systeemlogboeken op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële exploitatiepogingen. Bovendien is het implementeren van het principe van minimale privileges voor beheerdersaccounts een goede algemene beveiligingspraktijk.
Actualice LibreNMS a la versión 26.3.0 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige el problema al abordar el uso indebido de la configuración de Ubicaciones Binarias y la función Netcommand. Consulte las notas de la versión para obtener instrucciones detalladas de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een kwetsbaarheid voor willekeurige code-uitvoering in LibreNMS die een geauthenticeerde beheerder in staat stelt om kwaadaardige code op de server uit te voeren.
Update LibreNMS naar versie 26.3.0 of hoger. Beoordeel en beperk de machtigingen van beheerders.
KEV (Kernel Exploit Vulnerability) is een identificator voor kwetsbaarheden die de kernel van het besturingssysteem beïnvloeden. Het ontbreken van een KEV betekent niet dat de kwetsbaarheid minder ernstig is.
Raadpleeg de officiële LibreNMS-documentatie en branchen-beveiligingsbronnen voor actuele informatie.
Isoleer het getroffen systeem van het netwerk, voer een forensische beoordeling uit en pas de noodzakelijke beveiligingsupdates toe.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.