Plataforma
windows
Componente
glpi-agent
Corregido en
1.7.3
CVE-2024-28241 describe una vulnerabilidad de elevación de privilegios en GLPI Agent, un agente de gestión genérico. Un usuario local puede modificar el código del agente o las DLLs utilizadas para alterar su lógica y potencialmente obtener privilegios más altos. Esta vulnerabilidad afecta a las versiones de GLPI Agent anteriores a la 1.7.2. Se recomienda actualizar a la versión 1.7.2 para aplicar la corrección.
Esta vulnerabilidad permite a un usuario local con acceso al sistema comprometer la integridad y confidencialidad de los datos gestionados por GLPI Agent. Al modificar el código del agente o las DLLs, un atacante podría ejecutar código arbitrario con los privilegios del agente, lo que podría permitirle acceder a información sensible, modificar configuraciones del sistema o incluso tomar el control del sistema. La capacidad de elevar privilegios representa un riesgo significativo, especialmente en entornos donde GLPI Agent se utiliza para gestionar activos críticos o información confidencial.
La vulnerabilidad CVE-2024-28241 fue publicada el 25 de abril de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (elevación de privilegios local) la convierte en un objetivo potencial para atacantes con acceso al sistema. La probabilidad de explotación se considera moderada, especialmente en entornos con configuraciones inseguras o falta de actualizaciones.
Organizations utilizing the GLPI Agent for system management, particularly those with deployments where the agent runs with elevated privileges, are at risk. Environments with legacy configurations or shared hosting setups where agent installations are not tightly controlled are also more vulnerable. Any system running GLPI Agent versions prior to 1.7.2 should be considered at risk.
• windows / supply-chain:
Get-Process -Name GLPIAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ItemProperty 'HKLM:\Software\GLPI Agent' -Name Version• windows / supply-chain: Check Autoruns for unusual GLPI Agent entries. • windows / supply-chain: Monitor Windows Defender for alerts related to GLPI Agent process modifications.
disclosure
Estado del Exploit
EPSS
0.04% (14% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-28241 es actualizar GLPI Agent a la versión 1.7.2 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda utilizar la carpeta de instalación predeterminada, ya que esta carpeta suele estar protegida por el sistema operativo. Además, revise los permisos de acceso a la carpeta de instalación del agente para asegurar que solo los usuarios autorizados tengan acceso de escritura. Después de la actualización, verifique que el agente se esté ejecutando correctamente y que no haya cambios inesperados en su comportamiento.
Actualice GLPI-Agent a la versión 1.7.2 o superior. Como alternativa, instale el agente en la carpeta de instalación predeterminada, ya que esta carpeta está automáticamente protegida por el sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-28241 is a HIGH severity vulnerability affecting GLPI Agent versions up to 1.7.1, allowing a local attacker to modify agent code and gain higher privileges.
If you are running GLPI Agent version 1.7.1 or earlier, you are affected by this vulnerability. Upgrade to 1.7.2 to mitigate the risk.
Upgrade GLPI Agent to version 1.7.2 or later. As a temporary workaround, use the default installation folder for the agent.
There are currently no confirmed reports of active exploitation, but the potential for DLL injection makes it a concerning vulnerability.
Refer to the GLPI Agent official website or security advisories for the latest information and updates regarding CVE-2024-28241.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.