← 戻る
OS
CVE-2024-51092 critical CVSS 9.1

command-injection に OSコマンドインジェクション (CVE-2024-51092)

概要

command-injection に OSコマンドインジェクション (CVE-2024-51092) が存在。機密情報が外部に流出する可能性があります。``version_netsnmp`` 経由で攻撃可能。

AI要約 openai / gpt-4o

LibreNMSの古いバージョンに、攻撃者が遠隔から不正なコードを実行できる脆弱性があります。具体的には、LibreNMSの特定の機能を利用して、安全でないディレクトリ名を作成したり、重要なシステム設定を変更したりすることで、攻撃が可能になります。この問題はすでに修正されているため、最新バージョンへのアップデートをお勧めします。企業はすぐにソフトウェアを更新し、この危険を回避することが重要です。
この脆弱性はLibreNMSのAboutController.phpのindex()メソッド、SettingsController.phpのupdate()メソッド、およびPollDevice.phpのinitRrdDirectory()メソッド内のOSコマンドインジェクションに起因します。攻撃者は`snmpget`設定パラメータにメタ文字が含まれるパスを挿入することにより攻撃を成立させます。影響を受けるバージョンは24.10.0未満で、修正バージョンは24.10.0です。システムがこの脆弱性に対して脆弱かを検出するには、特定のログエントリや異常なディレクトリ名の検索を行うことが推奨されます。
❓ 何が問題か
CVE-2024-51092 に **OSコマンドインジェクション** (CWE-78) があります。攻撃者は ``version_netsnmp`` を経由して脆弱な処理に到達し、認証なしで悪用できます。
📍 影響範囲
CVE-2024-51092 のうち 影響範囲: `<= 24.9.1`。攻撃箇所: `version_netsnmp` / `SettingsController.php` / `snmpget` / `AboutController.php`。
🔥 重要度
重要度: 最重要 (CVSS 9.1/10)。機密情報が外部に流出する可能性があります
🔧 修正方法
ベンダー公式アドバイザリの修正版に更新してください。(修正前: `<= 24.9.1` 該当バージョンが本番稼働中なら直ちに更新計画を立案)
🛡️ 暫定回避
修正版が未提供時は、影響機能の無効化・WAFルール・ネットワークACLでの遮断を検討。
🔍 検知方法
Webサーバ・プロキシ・WAFログで該当CVEのIOCに合致する不審リクエストを検索。SBOM/依存ファイルで影響バージョンを横断確認。

類似する過去の事例 過去のCVE/インシデントから類似事例を抽出

PrintNightmare vulnerability allowing RCE via Print Spooler service.
Windows CryptoAPI vulnerability affecting certificate validations.
OpenSSL vulnerability allowing data leakage from memory.

もし自社で起きたら 業務シナリオごとの想定影響

📌 Web hosting environment
Remote code execution could lead to unauthorized access to servers.
📌 Internal network management
Critical configuration settings could be altered by an attacker, affecting system integrity.
📌 Enterprise application deployment
Exposed system settings could be used to pivot to further internal attacks.
推奨アクション
Organizations should immediately update LibreNMS to the latest version to mitigate this vulnerability.

対応アクション (7段階)

SOC/SREチームが順番に実行すべき具体的なステップとコマンド例

  1. 1
    影響範囲の特定 identify
    Audit SBOM/dependencies for affected components.

    依存マニフェストで影響コンポーネントを特定する。

  2. 2
    バージョン照合 verify
    Confirm if version satisfies `<= 24.9.1`

    Step 1 で見つかったバージョンが影響範囲 `<= 24.9.1` に該当するか照合。本番で稼働中ならインシデント扱い。

  3. 7
    事後検証 verify
    Confirm patched version is live in production

    パッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。

参照URL

🍪 Cookie について

当サイトはログイン状態の保持・言語設定・サービス改善のために Cookie を使用します。詳細は下記リンクをご確認ください。

詳細 →