平台
nagios
组件
logpoint
修复版本
7.6.0
CVE-2025-54317 描述了 Logpoint 在 7.6.0 之前的版本中发现的路径遍历漏洞。该漏洞允许具有操作员权限的攻击者在创建布局模板时利用该漏洞,从而可能导致远程代码执行 (RCE)。受影响的版本包括 Logpoint 0 到 7.6.0 版本。已发布安全更新,建议立即升级至 7.6.0 版本。
攻击者可以利用此路径遍历漏洞,通过创建恶意的布局模板来执行任意代码。这可能导致攻击者完全控制受影响的 Logpoint 系统,包括窃取敏感数据、安装恶意软件或破坏系统功能。由于该漏洞需要操作员权限,因此攻击者可能需要先获得对系统的访问权限。然而,一旦获得权限,攻击者就可以利用该漏洞来执行各种恶意活动,对组织造成重大损害。该漏洞的潜在影响类似于其他 RCE 漏洞,例如未经授权的系统访问和数据泄露。
目前,该漏洞的公开利用代码 (POC) 尚未公开。然而,由于该漏洞允许远程代码执行,因此存在被利用的风险。该漏洞已于 2025 年 7 月 20 日公开,并被添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议组织密切关注该漏洞的进展,并采取适当的缓解措施。
Organizations heavily reliant on Logpoint for security monitoring and incident response are particularly at risk. Environments with a large number of users with operator privileges, or those with inadequate access controls, face a heightened risk of exploitation. Shared hosting environments utilizing Logpoint are also vulnerable.
• nagios / server:
journalctl -u logpoint | grep -i "path traversal"• nagios / server:
ps aux | grep logpoint | grep -i "layout template"• nagios / server:
find /opt/logpoint/ -name '*template*' -type f -printdisclosure
漏洞利用状态
EPSS
0.24% (47% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级 Logpoint 至 7.6.0 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。首先,限制具有操作员权限的用户数量,并严格审查其活动。其次,实施严格的输入验证,以防止攻击者创建恶意的布局模板。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来检测和阻止恶意请求。升级后,请验证该漏洞是否已成功修复,可以通过尝试创建布局模板并检查是否仍然存在路径遍历漏洞来确认。
Actualice Logpoint a la versión 7.6.0 o posterior. Esto corrige la vulnerabilidad de path traversal que permite la ejecución remota de código. Consulte el aviso de seguridad del proveedor para obtener más detalles sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-54317 是 Logpoint 在 7.6.0 之前的版本中发现的路径遍历漏洞,允许攻击者通过创建恶意的布局模板来执行任意代码。
如果您正在使用 Logpoint 0 到 7.6.0 版本,则您可能受到此漏洞的影响。请立即升级至 7.6.0 或更高版本。
最有效的修复方法是升级 Logpoint 至 7.6.0 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制操作员权限和实施输入验证。
虽然目前尚未公开利用代码,但由于该漏洞允许远程代码执行,因此存在被利用的风险。
请访问 Logpoint 的官方网站或安全公告页面,以获取有关 CVE-2025-54317 的最新信息和公告。