关键信息 漏洞概述 漏洞编号: ZDI-CAN-28105 漏洞类型: Cross-Site Scripting (XSS) 受影响产品: LibreNMS alert-rules CVSS评分: 3.8/10 影响版本 受影响版本: 25.8.0 修复版本: 25.10.0 描述 LibreNMS alert-rules存在跨站脚本漏洞,当浏览到Alerts > Alert Rules页面时,管理员可以添加和管理警报规则。由于警报规则名称未正确清理,可被用于注入HTML代码。 根因分析 当创建或更新警报规则时,会发送以下HTTP请求: 请求到达后,PHP script ajax2/xsd0 include/html/inc/forms/alert-rules.inc.php:xc2/xo0is 被调用。它特别地将call_user_func('strip_tags')应用于sanitize_xss()的name参数。然后它call_user_func('stripslashes')应用于xc2/xo0is(absent)。 可以通过使用XML字符引用绕过清理,例如: PoC 概念验证脚本可以如下运行: 下载链接 下载链接 其他信息 发现者: Simon Hunt of Trend Research of Trend Micro CVE ID: CVE-2021-46712