Er is een kritieke kwetsbaarheid ontdekt in LibreNMS, aangeduid als CVE-2025-54138. Deze kwetsbaarheid maakt gebruik van een Authenticated Local File Inclusion in ajax_form.php die Remote Code Execution (RCE) mogelijk maakt. Dit probleem kan ernstige gevolgen hebben voor de integriteit en vertrouwelijkheid van uw netwerksystemen.
LibreNMS versies 25.6.0 en lager bevatten een kwetsbare punt in ajax_form.php waarmee bestandsinclusie mogelijk wordt via door gebruikers beheerde POST-invoer. Hierdoor kunnen aanvallers mogelijk schadelijke PHP-bestanden insluiten en uitvoeren binnen de applicatie, indien zij toegang hebben tot het opgegeven pad.
Overzicht
LibreNMS is een netwerkmonitoring systeem gebaseerd op PHP/MySQL/SNMP en ondersteunt een breed scala aan netwerkhardware en besturingssystemen. Vanwege een kwetsbaarheid in de architectuur kunnen kwaadwillenden bestanden insluiten via de type parameter.
Path: includes/html/forms/
De kwetsbaarheid kan leiden tot Remote Code Execution indien een aanvaller in staat is een bestand in het vertrouwde pad te plaatsen.
Aanbevelingen
- Upgrade LibreNMS naar versie 25.7.0 of hoger.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-54138?
Het is een kwetsbaarheid in LibreNMS door een Authenticated Local File Inclusion dat kan leiden tot RCE.
Welke systemen zijn kwetsbaar voor CVE-2025-54138?
Alle systemen die draaien op LibreNMS versies lager dan 25.7.0 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, deze kwetsbaarheid is opgelost in versie 25.7.0 van LibreNMS.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan potentieel schadelijke code insluiten en uitvoeren op de server, met ernstige gevolgen voor uw netwerkbeveiliging.

