Plateforme
windows
Composant
glpi-agent
Corrigé dans
1.7.3
La vulnérabilité CVE-2024-28241 concerne une élévation de privilèges dans GLPI Agent, un agent de gestion générique. Avant la version 1.7.2, un utilisateur local peut modifier le code de GLPI Agent ou les DLLs utilisées, ce qui lui permet de modifier la logique de l'agent et potentiellement d'obtenir des privilèges plus élevés. Cette vulnérabilité affecte les versions de GLPI Agent inférieures ou égales à 1.7.1. La mise à jour vers la version 1.7.2 corrige ce problème.
Cette vulnérabilité permet à un utilisateur local de compromettre le système en modifiant le code de l'agent ou les DLLs associées. L'attaquant peut ainsi contourner les mécanismes de sécurité et exécuter du code avec des privilèges supérieurs à ceux initialement attribués à son compte. Cela peut conduire à un contrôle total du système affecté, permettant la lecture, la modification ou la suppression de données sensibles, l'installation de logiciels malveillants, ou l'utilisation du système comme point de pivot pour attaquer d'autres ressources du réseau. Bien que la description ne mentionne pas de cas d'exploitation connus, la possibilité d'élévation de privilèges locale est une menace sérieuse, particulièrement dans les environnements où GLPI Agent est déployé avec des privilèges élevés.
La vulnérabilité CVE-2024-28241 a été publiée le 25 avril 2024. Il n'y a pas d'indication d'une inclusion dans le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'un accès local et de la complexité potentielle de l'exploitation. Aucun proof-of-concept public n'est actuellement disponible, mais la nature de la vulnérabilité (élévation de privilèges locale) la rend potentiellement attractive pour les attaquants.
Organizations utilizing the GLPI Agent for system management, particularly those with deployments where the agent runs with elevated privileges, are at risk. Environments with legacy configurations or shared hosting setups where agent installations are not tightly controlled are also more vulnerable. Any system running GLPI Agent versions prior to 1.7.2 should be considered at risk.
• windows / supply-chain:
Get-Process -Name GLPIAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ItemProperty 'HKLM:\Software\GLPI Agent' -Name Version• windows / supply-chain: Check Autoruns for unusual GLPI Agent entries. • windows / supply-chain: Monitor Windows Defender for alerts related to GLPI Agent process modifications.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 14%)
CISA SSVC
Vecteur CVSS
La solution principale consiste à mettre à jour GLPI Agent vers la version 1.7.2 ou supérieure, qui inclut une correction pour cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une mesure d'atténuation consiste à utiliser le dossier d'installation par défaut de GLPI Agent. Ce dossier est automatiquement sécurisé par le système d'exploitation, ce qui rend plus difficile pour un attaquant de modifier le code de l'agent. Il est également recommandé de restreindre l'accès au dossier d'installation de GLPI Agent aux seuls utilisateurs autorisés et de surveiller les modifications apportées aux fichiers de l'agent.
Actualice GLPI-Agent a la versión 1.7.2 o superior. Como alternativa, instale el agente en la carpeta de instalación predeterminada, ya que esta carpeta está automáticamente protegida por el sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-28241 is a HIGH severity vulnerability affecting GLPI Agent versions up to 1.7.1, allowing a local attacker to modify agent code and gain higher privileges.
If you are running GLPI Agent version 1.7.1 or earlier, you are affected by this vulnerability. Upgrade to 1.7.2 to mitigate the risk.
Upgrade GLPI Agent to version 1.7.2 or later. As a temporary workaround, use the default installation folder for the agent.
There are currently no confirmed reports of active exploitation, but the potential for DLL injection makes it a concerning vulnerability.
Refer to the GLPI Agent official website or security advisories for the latest information and updates regarding CVE-2024-28241.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.