- شناسه CVE-2025-55296 :CVE
- CWE-79 :CWE
- yes :Advisory
- منتشر شده: آگوست 18, 2025
- به روز شده: آگوست 18, 2025
- امتیاز: 5.5
- نوع حمله: Stored Cross-Site Scripting
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: librenms
- محصول: librenms
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری XSS ذخیرهشده (Stored Cross-Site Scripting) در سیستم مانیتورینگ شبکه LibreNMS تا نسخه 25.6.0 شناسایی شده است. این ضعف امنیتی به کاربران با سطح دسترسی ادمین امکان میدهد کدهای جاوااسکریپت مخرب را در فیلد Alert Template وارد کنند. اسکریپتهای تزریقشده هنگام باز شدن تمپلیت هشدار توسط سایر مدیران اجرا شده و میتوانند منجر به سرقت نشست یا دسترسی غیرمجاز به دادهها شوند.
توضیحات
آسیبپذیری CVE-2025-55296 از نوع XSS ذخیرهشده (مطابق با CWE-79) است که در سیستم مانیتورینگ شبکه LibreNMS رخ میدهد. این آسیب پذیری به شرایطی اشاره دارد که ورودی کاربر بدون اعتبارسنجی یا خنثی سازی مناسب در محتوای صفحه وب گنجانده میشود و امکان اجرای اسکریپتهای مخرب را فراهم میکند. در این مورد، فیلد “Template name” در بخش ایجاد تمپلیت هشدار (Alert Template) در رابط وب LibreNMS مسیر /templates بهطور نادرست ورودیها را خنثیسازی میکند. مهاجمان با نقش ادمین میتوانند اسکریپتهای مخرب مانند<script>alert(document.cookie)</script> را در این فیلد وارد کرده و ذخیره کنند. این اسکریپتها هنگام بارگذاری صفحه تمپلیت ها توسط سایر مدیران اجرا میشوند.
این حمله از راه دور قابل اجرا بوده و بدون تعامل کاربر انجام میشود و پیچیدگی دارد. پیامدهای این آسیب پذیری شامل دسترسی غیرمجاز به دادههای حساس مانند کوکیهای نشست با تأثیر کم، تغییر محتوای صفحات وب مانند افزودن محتوای جعلی با تأثیر کم و بدون تأثیر بر در دسترس پذیری است.
کد اثبات مفهومی (PoC) منتشر شده ، شامل مراحل تزریق اسکریپت در فیلد Template name و تأیید اجرای آن است. تیم توسعه LibreNMS این آسیب پذیری را در نسخه 25.8.0 با بهبود خنثیسازی ورودیها پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
5.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected at < 25.8.0 | librenms |
لیست محصولات بروز شده
Versions | Product |
25.8.0 | librenms |
نتیجه گیری
با توجه به ماهیت این آسیبپذیری و امکان بهرهبرداری آن برای سرقت دادههای حساس یا اجرای اقدامات مخرب علیه سایر مدیران، به روزرسانی فوری LibreNMS به نسخه 25.8.0 یا بالاتر ضروری است. در سناریوهایی که بهروزرسانی فوری امکانپذیر نیست، اجرای اقدامات کاهش ریسک اهمیت بالایی دارد. این اقدامات شامل محدودسازی دسترسی حسابهای کاربری با نقش ادمین به حداقل تعداد ممکن، بازبینی مستمر لاگهای امنیتی برای شناسایی فعالیتهای غیرعادی و غیرفعالسازی موقت قابلیت ایجاد یا ویرایش تمپلیت های هشدار توسط کاربران غیرمجاز است.
همچنین، استفاده از ابزارهای امنیتی وب (WAF) برای شناسایی و مسدودسازی ورودیهای مشکوک، همراه با پیادهسازی سیاست های امنیتی محتوا (CSP) برای محدود کردن اجرای اسکریپتهای غیرمجاز، میتواند سطح حفاظت را بهطور چشمگیری افزایش دهد. علاوه براین، به مدیران سیستم توصیه میشود نسبت به آموزش و آگاهیرسانی تیمهای فنی در خصوص نحوه شناسایی عملکردهای مشکوک و جلوگیری از باز کردن صفحات آلوده اقدام کنند.
ترکیب این اقدامات بهصورت یکپارچه، ضمن کاهش احتمال بهرهبرداری از این آسیبپذیری، به حفظ محرمانگی دادهها و تداوم امنیت عملیاتی سیستمهای تحت مدیریت LibreNMS کمک خواهد کرد.
قابل استفاده در تاکتیک های Mitre Attack
- Tactic (TA0005) – Defense Evasion
Sub-technique (T1027) – Obfuscated Files or Information
مهاجم میتواند اسکریپتهای مخرب را در فیلد Alert Template Name بهگونهای قرار دهد که ظاهراً ورودی عادی باشد و بررسیهای سطحی یا برخی کنترلهای امنیتی وب قادر به شناسایی فوری آن نباشند. - Tactic (TA0003) – Persistence
Sub-technique (T1505) – Server Software Component
کد تزریقشده در پایگاه دادهی LibreNMS ذخیره میشود و هر بار که سایر مدیران صفحهی تمپلیت هشدار را باز میکنند، اسکریپت بهصورت مداوم اجرا میشود. این امر به مهاجم امکان حفظ حضور مخرب در سیستم را میدهد. - Tactic (TA0004) – Privilege Escalation / TA0009 – Impact
Sub-technique (T1059.007 – Cross-Site Scripting / T1539 – Steal Web Session Cookie / T1565 – Data Manipulation)
اجرای اسکریپت در مرورگر مدیران میتواند منجر به سرقت کوکیهای نشست، دسترسی غیرمجاز به دادههای حساس و تغییر محتوای صفحات وب شود. اثر اصلی بر Confidentiality و Integrity است و میتواند اعتماد مدیران به سیستم را مختل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-55296
- https://www.cvedetails.com/cve/CVE-2025-55296/
- https://github.com/librenms/librenms/security/advisories/GHSA-vxq6-8cwm-wj99
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-55296
- https://vuldb.com/?id.320479
- https://github.com/librenms/librenms/commit/8ade3d827d317f5ac4b336617aafff865f825958
- https://nvd.nist.gov/vuln/detail/CVE-2025-55296
- https://cwe.mitre.org/data/definitions/79.html