Plateforme
php
Composant
glpi-inventory-plugin
Corrigé dans
1.5.1
Le plugin GLPI Inventory, utilisé pour la gestion des agents GLPI, présente une vulnérabilité de contrôle d'accès. Cette faille permet à des utilisateurs non autorisés d'accéder à des informations sensibles relatives à l'inventaire, à la découverte réseau et à la gestion des serveurs ESX. Les versions concernées sont celles antérieures à la version 1.5.0, qui corrige cette vulnérabilité.
Cette vulnérabilité de contrôle d'accès permet à un attaquant d'accéder à des données d'inventaire sensibles, telles que les informations sur le réseau, les logiciels installés, les configurations système et les clés de registre Windows. L'attaquant pourrait potentiellement utiliser ces informations pour planifier des attaques plus ciblées, compromettre des systèmes critiques ou exfiltrer des données confidentielles. L'impact est amplifié si le plugin est utilisé dans un environnement où les données d'inventaire contiennent des informations sensibles, telles que des identifiants ou des clés de chiffrement. Bien qu'il n'y ait pas de rapport d'exploitation publique connu à ce jour, la nature de la vulnérabilité et la sensibilité des données accessibles en font une cible potentielle pour les acteurs malveillants.
Cette vulnérabilité a été rendue publique le 25 mars 2025. Elle n'a pas encore été ajoutée au catalogue KEV de CISA, et son score EPSS n'a pas été évalué. Aucun proof-of-concept (PoC) public n'est actuellement disponible, mais la nature de la vulnérabilité suggère qu'elle pourrait être exploitée par des acteurs malveillants disposant de compétences techniques appropriées.
Organizations utilizing GLPI for IT asset management and specifically deploying the Inventory Plugin are at risk. This includes environments with multiple user roles and granular access controls, as the vulnerability could be exploited to escalate privileges and gain unauthorized access to sensitive inventory data. Shared hosting environments running GLPI are also particularly vulnerable, as they may have limited control over plugin updates and security configurations.
• php: Examine GLPI plugin files for insecure access control checks. Search for instances where user authentication or authorization is bypassed.
grep -r 'user_id' /path/to/glpi/plugins/inventory/ • generic web: Monitor GLPI access logs for unusual activity, such as requests to plugin endpoints from unauthorized IP addresses or user accounts.
grep "Unauthorized" /var/log/apache2/access.log | grep /plugins/inventory/ disclosure
Statut de l'Exploit
EPSS
0.20% (percentile 41%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin GLPI Inventory vers la version 1.5.0 ou supérieure, qui corrige la vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès au plugin aux seuls utilisateurs autorisés. Envisagez également de mettre en place des règles de pare-feu applicatif (WAF) pour bloquer les requêtes suspectes ciblant les fonctionnalités d'inventaire. Surveillez attentivement les journaux d'accès et d'erreurs du serveur GLPI pour détecter toute activité inhabituelle. Après la mise à jour, vérifiez l'intégrité des fichiers du plugin pour vous assurer qu'ils n'ont pas été compromis.
Actualice el plugin GLPI Inventory a la versión 1.5.0 o superior. Esta versión contiene la corrección para la vulnerabilidad de control de acceso inadecuado. La actualización se puede realizar a través del panel de administración de GLPI o descargando la nueva versión desde el sitio web oficial del plugin.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-27147 is a HIGH severity access control vulnerability affecting GLPI Inventory Plugin versions prior to 1.5.0, allowing unauthorized access to sensitive inventory data.
You are affected if you are using GLPI Inventory Plugin versions earlier than 1.5.0. Check your plugin version and upgrade immediately if necessary.
Upgrade the GLPI Inventory Plugin to version 1.5.0 or later to resolve this vulnerability. Implement stricter access controls within GLPI as a temporary measure.
As of the current disclosure date, there is no confirmed active exploitation, but the vulnerability's nature suggests potential for exploitation.
Refer to the official GLPI security advisories on the GLPI website for the latest information and updates regarding CVE-2025-27147.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.