Plataforma
php
Componente
librenms/librenms
Corrigido em
26.3.0
26.3.0
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no librenms, permitindo que um administrador autenticado execute código arbitrário no servidor host. Essa falha ocorre devido à falta de validação adequada dos caminhos de binários para ferramentas de diagnóstico de rede configurados em /settings/external/binaries, possibilitando a execução de payloads maliciosos. A vulnerabilidade afeta versões do librenms até a 26.2.0, sendo que uma correção foi disponibilizada na versão 26.3.0.
A vulnerabilidade CVE-2026-6204 no LibreNMS permite que um administrador autenticado execute código arbitrário no servidor host. Isso é alcançado modificando as configurações de caminho de binário para ferramentas de rede integradas e ignorando um filtro de entrada. Um atacante com privilégios administrativos pode baixar e executar payloads maliciosos, comprometendo potencialmente a integridade e a confidencialidade dos dados do sistema. A pontuação de severidade CVSS é 7,5, indicando um risco alto. É crucial aplicar a atualização para a versão 26.3.0 para mitigar este risco. A ausência de um KEV (Vulnerabilidade de Exploração do Kernel) não diminui a seriedade da vulnerabilidade, pois ela é explorada por meio da configuração administrativa.
Um atacante com privilégios administrativos no LibreNMS pode explorar esta vulnerabilidade configurando caminhos de binário maliciosos na seção /settings/external/binaries. Ignorando o filtro de entrada, o atacante pode carregar e executar um binário malicioso no servidor. Este binário pode ser qualquer programa que o atacante desejar, permitindo que ele assuma o controle do sistema, roube dados ou execute outras ações maliciosas. A autenticação administrativa é o único pré-requisito para a exploração, tornando-a uma ameaça significativa para as organizações que utilizam o LibreNMS.
Organizations utilizing LibreNMS for network monitoring and management are at risk, particularly those running versions 26.2.0 and earlier. This includes managed service providers (MSPs) hosting LibreNMS instances for their clients, as well as organizations with legacy LibreNMS deployments that have not been regularly updated. Any environment where administrative privileges within LibreNMS are granted to users who are not strictly vetted is also at increased risk.
• linux / server:
journalctl -u librenms | grep -i "binary path"• generic web:
curl -I http://<librenms_ip>/settings/external/binaries | grep -i "server"• generic web:
grep -r "/settings/external/binaries" /etc/librenms/config.phpdisclosure
Status do Exploit
EPSS
0.01% (percentil 0%)
CISA SSVC
A solução principal para abordar o CVE-2026-6204 é atualizar o LibreNMS para a versão 26.3.0 ou superior. Esta versão inclui uma correção que impede a execução de código arbitrário por meio da manipulação de caminhos de binário. Como medida preventiva adicional, recomenda-se revisar e restringir as permissões dos usuários administrativos, limitando sua capacidade de modificar as configurações das ferramentas de rede. Monitorar os logs do sistema em busca de atividades suspeitas também pode ajudar a detectar e responder a tentativas de exploração potenciais. Além disso, implementar o princípio do menor privilégio para contas administrativas é uma boa prática de segurança geral.
Actualice LibreNMS a la versión 26.3.0 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige el problema al abordar el uso indebido de la configuración de Ubicaciones Binarias y la función Netcommand. Consulte las notas de la versión para obtener instrucciones detalladas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de execução de código arbitrário no LibreNMS que permite que um administrador autenticado execute código malicioso no servidor.
Atualize o LibreNMS para a versão 26.3.0 ou superior. Revise e restrinja as permissões dos usuários administrativos.
KEV (Vulnerabilidade de Exploração do Kernel) é um identificador para vulnerabilidades que afetam o kernel do sistema operacional. A ausência de um KEV não significa que a vulnerabilidade seja menos grave.
Consulte a documentação oficial do LibreNMS e as fontes de segurança do setor para obter informações atualizadas.
Isole o sistema afetado da rede, realize uma avaliação forense e aplique as atualizações de segurança necessárias.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.