プラットフォーム
windows
コンポーネント
glpi-agent
修正版
1.7.3
CVE-2024-28241は、GLPI Agentにおける権限昇格の脆弱性です。攻撃者は、GLPI Agentのコードや使用するDLLを改ざんすることで、本来許可されていない権限を取得し、システムへの影響を及ぼす可能性があります。この脆弱性は、GLPI Agentのバージョン1.7.1以前に影響を与えます。GLPI Agent 1.7.2へのアップデート、またはデフォルトのインストールフォルダの使用が推奨されます。
この脆弱性を悪用されると、ローカルユーザーはGLPI AgentのコードやDLLを改ざんし、エージェントの動作を制御できるようになります。これにより、攻撃者はシステム上でより高い権限を取得し、機密情報の窃取、システムの改ざん、さらにはシステム全体の制御を奪うといった深刻な被害をもたらす可能性があります。特に、GLPI Agentが管理者権限で実行されている場合、攻撃の影響は拡大する可能性があります。この脆弱性は、システム全体のセキュリティを脅かす重大なリスクとなります。
この脆弱性は、2024年4月25日に公開されました。現時点では、公開されているPoCは確認されていませんが、ローカルアクセス権限を持つ攻撃者にとって悪用が容易であると考えられます。CISA KEVへの登録状況は不明です。この脆弱性は、GLPI Agentを使用している環境において、早急な対応が必要です。
Organizations utilizing the GLPI Agent for system management, particularly those with deployments where the agent runs with elevated privileges, are at risk. Environments with legacy configurations or shared hosting setups where agent installations are not tightly controlled are also more vulnerable. Any system running GLPI Agent versions prior to 1.7.2 should be considered at risk.
• windows / supply-chain:
Get-Process -Name GLPIAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ItemProperty 'HKLM:\Software\GLPI Agent' -Name Version• windows / supply-chain: Check Autoruns for unusual GLPI Agent entries. • windows / supply-chain: Monitor Windows Defender for alerts related to GLPI Agent process modifications.
disclosure
エクスプロイト状況
EPSS
0.04% (14% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、GLPI Agentをバージョン1.7.2にアップデートすることを強く推奨します。アップデートが困難な場合は、デフォルトのインストールフォルダを使用することで、システムによるセキュリティ保護を有効にすることができます。デフォルトのインストールフォルダは、通常、アクセス権が制限されており、攻撃者がコードを改ざんすることを困難にします。また、WAFやIPSなどのセキュリティ対策を導入し、不審なアクセスやコードの改ざんを検知・遮断することも有効です。アップデート後、エージェントの動作を確認し、セキュリティ設定が適切であることを確認してください。
Actualice GLPI-Agent a la versión 1.7.2 o superior. Como alternativa, instale el agente en la carpeta de instalación predeterminada, ya que esta carpeta está automáticamente protegida por el sistema.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-28241は、GLPI Agent 1.7.1以前に存在する権限昇格の脆弱性です。ローカルユーザーがコードを改ざんし、特権を昇格させることが可能です。
GLPI Agentのバージョンが1.7.1以下の場合、この脆弱性に影響を受けます。
GLPI Agentをバージョン1.7.2にアップデートするか、デフォルトのインストールフォルダを使用してください。
現時点では、公開されているPoCは確認されていませんが、悪用される可能性はあります。
GLPIの公式アドバイザリは、GLPIのウェブサイトで確認できます。