خانه » CVE-2025-55296

CVE-2025-55296

LibreNMS Allows Stored XSS In Alert Template Name Field

توسط Vulnerbyte Alerts
19 بازدید

چکیده

آسیب‌پذیری XSS ذخیره‌شده (Stored Cross-Site Scripting) در سیستم مانیتورینگ شبکه LibreNMS تا نسخه‌ 25.6.0 شناسایی شده است. این ضعف امنیتی به کاربران با سطح دسترسی ادمین امکان می‌دهد کدهای جاوااسکریپت مخرب را در فیلد Alert Template وارد کنند. اسکریپت‌های تزریق‌شده هنگام باز شدن تمپلیت هشدار توسط سایر مدیران اجرا شده و می‌توانند منجر به سرقت نشست یا دسترسی غیرمجاز به داده‌ها شوند.

توضیحات

آسیب‌پذیری CVE-2025-55296 از نوع XSS ذخیره‌شده  (مطابق با CWE-79) است که در سیستم مانیتورینگ شبکه LibreNMS رخ می‌دهد. این آسیب پذیری به شرایطی اشاره دارد که ورودی کاربر بدون اعتبارسنجی یا خنثی سازی مناسب در محتوای صفحه وب گنجانده می‌شود و امکان اجرای اسکریپت‌های مخرب را فراهم می‌کند. در این مورد، فیلد “Template name” در بخش ایجاد تمپلیت هشدار (Alert Template) در رابط وب LibreNMS مسیر /templates به‌طور نادرست ورودی‌ها را خنثی‌سازی می‌کند. مهاجمان با نقش ادمین می‌توانند اسکریپت‌های مخرب مانند<script>alert(document.cookie)</script>  را در این فیلد وارد کرده و ذخیره کنند. این اسکریپت‌ها هنگام بارگذاری صفحه تمپلیت ها توسط سایر مدیران اجرا می‌شوند.

این حمله از راه دور  قابل اجرا بوده و بدون تعامل کاربر انجام می‌شود و پیچیدگی دارد. پیامدهای این آسیب پذیری شامل دسترسی غیرمجاز به داده‌های حساس مانند کوکی‌های نشست با تأثیر کم، تغییر محتوای صفحات وب مانند افزودن محتوای جعلی با تأثیر کم و بدون تأثیر بر در دسترس پذیری است.

کد اثبات مفهومی (PoC) منتشر شده ، شامل مراحل تزریق اسکریپت در فیلد Template name و تأیید اجرای آن است. تیم توسعه LibreNMS این آسیب پذیری را در نسخه 25.8.0 با بهبود خنثی‌سازی ورودی‌ها پچ کرده است.

CVSS

Score Severity Version Vector String
5.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected at < 25.8.0 librenms

لیست محصولات بروز شده

Versions Product
25.8.0 librenms

 نتیجه گیری

با توجه به ماهیت  این آسیب‌پذیری و امکان بهره‌برداری آن برای سرقت داده‌های حساس یا اجرای اقدامات مخرب علیه سایر مدیران، به روزرسانی فوری LibreNMS به نسخه 25.8.0 یا بالاتر ضروری است. در سناریوهایی که به‌روزرسانی فوری امکان‌پذیر نیست، اجرای اقدامات کاهش ریسک اهمیت بالایی دارد. این اقدامات شامل محدودسازی دسترسی حساب‌های کاربری با نقش ادمین به حداقل تعداد ممکن، بازبینی مستمر لاگ‌های امنیتی برای شناسایی فعالیت‌های غیرعادی و غیرفعال‌سازی موقت قابلیت ایجاد یا ویرایش تمپلیت های هشدار توسط کاربران غیرمجاز است.

همچنین، استفاده از ابزارهای امنیتی وب (WAF) برای شناسایی و مسدودسازی ورودی‌های مشکوک، همراه با پیاده‌سازی سیاست های امنیتی محتوا (CSP) برای محدود کردن اجرای اسکریپت‌های غیرمجاز، می‌تواند سطح حفاظت را به‌طور چشمگیری افزایش دهد. علاوه براین، به مدیران سیستم توصیه می‌شود نسبت به آموزش و آگاهی‌رسانی تیم‌های فنی در خصوص نحوه شناسایی عملکردهای مشکوک و جلوگیری از باز کردن صفحات آلوده اقدام کنند.

ترکیب این اقدامات به‌صورت یکپارچه، ضمن کاهش احتمال بهره‌برداری از این آسیب‌پذیری، به حفظ محرمانگی داده‌ها و تداوم امنیت عملیاتی سیستم‌های تحت مدیریت LibreNMS کمک خواهد کرد.

قابل استفاده در تاکتیک های Mitre Attack

  • Tactic (TA0005) – Defense Evasion
    Sub-technique (T1027) – Obfuscated Files or Information
    مهاجم می‌تواند اسکریپت‌های مخرب را در فیلد Alert Template Name به‌گونه‌ای قرار دهد که ظاهراً ورودی عادی باشد و بررسی‌های سطحی یا برخی کنترل‌های امنیتی وب قادر به شناسایی فوری آن نباشند.
  • Tactic (TA0003) – Persistence
    Sub-technique (T1505) – Server Software Component
    کد تزریق‌شده در پایگاه داده‌ی LibreNMS ذخیره می‌شود و هر بار که سایر مدیران صفحه‌ی تمپلیت هشدار را باز می‌کنند، اسکریپت به‌صورت مداوم اجرا می‌شود. این امر به مهاجم امکان حفظ حضور مخرب در سیستم را می‌دهد.
  • Tactic (TA0004) – Privilege Escalation / TA0009 – Impact
    Sub-technique (T1059.007 – Cross-Site Scripting / T1539 – Steal Web Session Cookie / T1565 – Data Manipulation)
    اجرای اسکریپت در مرورگر مدیران می‌تواند منجر به سرقت کوکی‌های نشست، دسترسی غیرمجاز به داده‌های حساس و تغییر محتوای صفحات وب شود. اثر اصلی بر Confidentiality و Integrity  است و می‌تواند اعتماد مدیران به سیستم را مختل کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-55296
  2. https://www.cvedetails.com/cve/CVE-2025-55296/
  3. https://github.com/librenms/librenms/security/advisories/GHSA-vxq6-8cwm-wj99
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-55296
  5. https://vuldb.com/?id.320479
  6. https://github.com/librenms/librenms/commit/8ade3d827d317f5ac4b336617aafff865f825958
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-55296
  8. https://cwe.mitre.org/data/definitions/79.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید