首页 网络安全 正文
  • 本文约1162字,阅读需6分钟
  • 15
  • 0

Liberms受影响版本中的XSS漏洞CVE-2025-55296

摘要

栋科技漏洞库关注到 LibreNMS 受影响版本的警报模板创建功能存在存储的跨站脚本漏洞,追踪为CVE-2025-55296,CVSS 3.1评分5.5。

LipeNMS 是一个功能齐全的基于社区的GPL开源网络监控系统,基于 SNMP 协议自动发现网络设备(如 Cisco 、 Linux 、 Juniper 等)。

一、基本情况

LipeNMS 平台支持多种身份验证机制(如 LDAP 、 Active Directory 等),提供可定制的警报系统(通过邮件、 IRC 、 Slack 等通知)。

Liberms受影响版本中的XSS漏洞CVE-2025-55296

LipeNMS基于社区的GPL许可网络监控系统,源自Observium网络监控,但LipeNMS支持更多设备类型和身份验证方式,且更新更频繁。

栋科技漏洞库关注到 LipeNMS 受影响版本的警报模板创建功能存在存储的跨站脚本漏洞,追踪为CVE-2025-55296,CVSS 3.1评分5.5。

二、漏洞分析

CVE-2025-55296漏洞是 LipeNMS 受影响版本中存在的警报模板创建功能存在一个存储的跨站脚本(Cross-Site Scripting,XSS)漏洞。

拥有管理员角色的用户可以利用此漏洞注入恶意JavaScript代码,当渲染模板时,该代码将被执行,从而可能危及其他管理员账户的安全。

Liberms受影响版本中的XSS漏洞CVE-2025-55296

这是一个存在于 LipeNMS 25.6.0之前版本中的警报模板创建功能中存在存储的跨站点脚本(XSS)漏洞,

LipeNMS web UI中,具有admin role用户访问/templates并单击“Create new alert template”时,“Template name”字段无法正确清理输入。

通过插入有效载荷,如:

<script>alert(document.cookie)</script> 

以及用任意内容填充其他字段(e.g., test),一旦模板保存,脚本就会执行,证实用户输入是没有适当输出编码情况下存储和稍后呈现的。

此漏洞可用于会话劫持、数据盗窃或针对其他管理员用户的其他恶意操作。

漏洞代码如下:

管理员已设置登录后刷新可查看
管理员已设置登录后刷新可查看

三、POC概念验证

1、使用具有管理员角色的帐户登录LipeNMS。

2、导航到:http://localhost:8000/templates.

3、单击“Create new alert template”按钮。

4、在 Template name 字段中输入以下内容:

<script>alert(document.cookie)</script>

5、用任意内容(如test)填充其余字段(Template, Alert title, Recovery title)。

6、单击“Create template”。

7、保存后,会弹出一个JavaScript警报,确认已触发存储的XSS。

四、影响范围

LipeNMS  <= 25.6.0

五、修复建议

LipeNMS  >= 2.8.0

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接