CVE-2026-6204 is a Remote Code Execution (RCE) vulnerability discovered in LibreNMS, a network management system. This flaw allows authenticated administrators to execute arbitrary code on the host server by exploiting insufficient validation of binary paths for network diagnostic tools. The vulnerability impacts LibreNMS versions 26.2.0 and earlier, and a fix is available in version 26.3.0.
LibreNMS 中的 CVE-2026-6204 允许经过身份验证的管理员在主机服务器上执行任意代码。这通过修改内置网络工具的二进制路径设置并绕过输入过滤器来实现。具有管理员权限的攻击者可以下载并执行恶意有效载荷,从而可能损害系统的完整性和保密性。CVSS 严重程度评分为 7.5,表明存在高风险。为了降低这种风险,必须更新到版本 26.3.0。缺少 KEV(内核漏洞利用漏洞)并不能减轻此漏洞的严重性,因为它通过管理配置进行利用。
LibreNMS 中具有管理员权限的攻击者可以通过在 /settings/external/binaries 部分配置恶意二进制路径来利用此漏洞。通过绕过输入过滤器,攻击者可以在服务器上上传并执行恶意二进制文件。此二进制文件可以是攻击者想要的任何程序,从而使他们能够控制系统、窃取数据或执行其他恶意操作。利用的唯一先决条件是管理员身份验证,这使得它成为使用 LibreNMS 的组织的一个重大威胁。
Organizations utilizing LibreNMS for network monitoring and management are at risk, particularly those running versions 26.2.0 and earlier. This includes managed service providers (MSPs) hosting LibreNMS instances for their clients, as well as organizations with legacy LibreNMS deployments that have not been regularly updated. Any environment where administrative privileges within LibreNMS are granted to users who are not strictly vetted is also at increased risk.
• linux / server:
journalctl -u librenms | grep -i "binary path"• generic web:
curl -I http://<librenms_ip>/settings/external/binaries | grep -i "server"• generic web:
grep -r "/settings/external/binaries" /etc/librenms/config.phpdisclosure
漏洞利用状态
EPSS
0.01% (0% 百分位)
CISA SSVC
解决 CVE-2026-6204 的主要方法是将 LibreNMS 更新到版本 26.3.0 或更高版本。此版本包含一个修复程序,可以防止通过操纵二进制路径执行任意代码。作为额外的预防措施,建议审查并限制管理员用户的权限,从而限制他们修改网络工具配置的能力。监控系统日志以查找可疑活动也有助于检测和响应潜在的利用尝试。此外,为管理员帐户实施最小权限原则是一种良好的通用安全实践。
Actualice LibreNMS a la versión 26.3.0 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige el problema al abordar el uso indebido de la configuración de Ubicaciones Binarias y la función Netcommand. Consulte las notas de la versión para obtener instrucciones detalladas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
它是在 LibreNMS 中的任意代码执行漏洞,允许经过身份验证的管理员在服务器上执行恶意代码。
将 LibreNMS 更新到版本 26.3.0 或更高版本。审查并限制管理员用户的权限。
KEV(内核漏洞利用漏洞)是标识影响操作系统内核的漏洞的一种方式。缺少 KEV 并不意味着该漏洞不严重。
请参阅 LibreNMS 的官方文档和行业安全资源以获取最新信息。
将受影响的系统从网络隔离,进行法医评估,并应用必要的安全更新。