Liberms受影响版本中的XSS漏洞CVE-2025-55296
LipeNMS 是一个功能齐全的基于社区的GPL开源网络监控系统,基于 SNMP 协议自动发现网络设备(如 Cisco 、 Linux 、 Juniper 等)。
一、基本情况
LipeNMS 平台支持多种身份验证机制(如 LDAP 、 Active Directory 等),提供可定制的警报系统(通过邮件、 IRC 、 Slack 等通知)。
LipeNMS基于社区的GPL许可网络监控系统,源自Observium网络监控,但LipeNMS支持更多设备类型和身份验证方式,且更新更频繁。
栋科技漏洞库关注到 LipeNMS 受影响版本的警报模板创建功能存在存储的跨站脚本漏洞,追踪为CVE-2025-55296,CVSS 3.1评分5.5。
二、漏洞分析
CVE-2025-55296漏洞是 LipeNMS 受影响版本中存在的警报模板创建功能存在一个存储的跨站脚本(Cross-Site Scripting,XSS)漏洞。
拥有管理员角色的用户可以利用此漏洞注入恶意JavaScript代码,当渲染模板时,该代码将被执行,从而可能危及其他管理员账户的安全。
这是一个存在于 LipeNMS 25.6.0之前版本中的警报模板创建功能中存在存储的跨站点脚本(XSS)漏洞,
LipeNMS web UI中,具有admin role用户访问/templates并单击“Create new alert template”时,“Template name”字段无法正确清理输入。
通过插入有效载荷,如:
<script>alert(document.cookie)</script>
以及用任意内容填充其他字段(e.g., test),一旦模板保存,脚本就会执行,证实用户输入是没有适当输出编码情况下存储和稍后呈现的。
此漏洞可用于会话劫持、数据盗窃或针对其他管理员用户的其他恶意操作。
漏洞代码如下:


三、POC概念验证
1、使用具有管理员角色的帐户登录LipeNMS。
2、导航到:http://localhost:8000/templates.
3、单击“Create new alert template”按钮。
4、在 Template name 字段中输入以下内容:
<script>alert(document.cookie)</script>
5、用任意内容(如test)填充其余字段(Template, Alert title, Recovery title)。
6、单击“Create template”。
7、保存后,会弹出一个JavaScript警报,确认已触发存储的XSS。
四、影响范围
LipeNMS <= 25.6.0
五、修复建议
LipeNMS >= 2.8.0
六、参考链接
