Vulnerabilidad en LibreNMS (CVE-2025-54138)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/07/2025
Última modificación:
05/08/2025
Descripción
LibreNMS es un sistema de monitorización de red con autodescubrimiento basado en PHP/MySQL/SNMP, compatible con una amplia gama de hardware de red y sistemas operativos. Las versiones 25.6.0 y anteriores de LibreNMS contienen una vulnerabilidad arquitectónica en el endpoint ajax_form.php que permite la inclusión remota de archivos (.inc.php) mediante la entrada POST controlada por el usuario. La aplicación utiliza directamente el parámetro type para incluir dinámicamente archivos .inc.php desde la ruta de confianza `includes/html/forms/`, sin validación ni inclusión en la lista de permitidos. Este patrón introduce un vector latente de ejecución remota de código (RCE) si un atacante puede preparar un archivo en esta ruta de inclusión, por ejemplo, mediante un enlace simbólico, una configuración incorrecta en el desarrollo o vulnerabilidades encadenadas. Esto se ha corregido en la versión 25.7.0.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:librenms:librenms:*:*:*:*:*:*:*:* | 25.7.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página