Plataforma
nagios
Componente
logpoint
Corrigido em
7.6.0
Uma vulnerabilidade de Path Traversal foi identificada em Logpoint, afetando versões anteriores à 7.6.0. Essa falha permite que um atacante com privilégios de operador explore a criação de Layout Templates, potencialmente levando à execução remota de código (RCE). A vulnerabilidade foi publicada em 20 de julho de 2025 e a correção está disponível na versão 7.6.0.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante com privilégios de operador execute comandos arbitrários no sistema Logpoint. Isso pode resultar em acesso não autorizado a dados confidenciais, modificação de configurações do sistema e até mesmo o controle total do servidor. O impacto é significativo, pois a execução remota de código (RCE) representa uma das vulnerabilidades mais graves, permitindo a completa comprometimento do ambiente. A capacidade de criar Layout Templates com comandos maliciosos abre uma porta para ataques persistentes e furtivos.
A vulnerabilidade foi divulgada publicamente em 20 de julho de 2025. A probabilidade de exploração é considerada alta (EPSS: High) devido à facilidade de exploração e ao potencial impacto. Não há informações disponíveis sobre campanhas de exploração ativas ou a inclusão desta CVE no KEV da CISA no momento da publicação.
Organizations heavily reliant on Logpoint for security monitoring and incident response are particularly at risk. Environments with a large number of users with operator privileges, or those with inadequate access controls, face a heightened risk of exploitation. Shared hosting environments utilizing Logpoint are also vulnerable.
• nagios / server:
journalctl -u logpoint | grep -i "path traversal"• nagios / server:
ps aux | grep logpoint | grep -i "layout template"• nagios / server:
find /opt/logpoint/ -name '*template*' -type f -printdisclosure
Status do Exploit
EPSS
0.24% (percentil 47%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 7.6.0 do Logpoint, que inclui a correção. Se a atualização imediata não for possível, considere restringir os privilégios de operador para minimizar o impacto potencial. Implemente regras de firewall para limitar o acesso à interface de gerenciamento do Logpoint. Monitore os logs do sistema em busca de atividades suspeitas relacionadas à criação de Layout Templates. Após a atualização, confirme a correção verificando se a criação de Layout Templates não permite mais a injeção de comandos arbitrários.
Actualice Logpoint a la versión 7.6.0 o posterior. Esto corrige la vulnerabilidad de path traversal que permite la ejecución remota de código. Consulte el aviso de seguridad del proveedor para obtener más detalles sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-54317 is a Path Traversal vulnerability in Logpoint versions 0–7.6.0, allowing attackers with operator privileges to potentially achieve remote code execution by manipulating Layout Template creation.
You are affected if you are running Logpoint versions 0 through 7.6.0. Upgrade to 7.6.0 or later to mitigate the vulnerability.
Upgrade Logpoint to version 7.6.0 or later. Implement stricter access controls and monitor logs for suspicious activity as interim measures.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the vulnerability's potential for RCE warrants immediate attention.
Refer to the official Logpoint security advisory for detailed information and instructions: [Replace with actual Logpoint advisory URL when available]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.