Platform
windows
Component
glpi-agent
Opgelost in
1.7.3
CVE-2024-28241 beschrijft een privilege escalatie kwetsbaarheid in GLPI Agent, versie 1.7.1 en eerder. Een lokale aanvaller kan de code of DLLs van de agent wijzigen, waardoor de agent logica gemanipuleerd kan worden en mogelijk hogere privileges verkregen kunnen worden. Het is essentieel om te upgraden naar versie 1.7.2 om deze kwetsbaarheid te verhelpen.
Deze kwetsbaarheid stelt een lokale aanvaller in staat om de werking van de GLPI Agent te manipuleren. Door code of DLLs te wijzigen, kan de aanvaller potentieel toegang krijgen tot gevoelige informatie of systemen die normaal beschermd zijn. De impact is aanzienlijk, omdat een succesvolle exploitatie kan leiden tot ongeautoriseerde toegang en controle over het systeem waarop de agent draait. Dit kan resulteren in dataverlies, verstoring van de dienstverlening en mogelijk verdere uitbreiding van de aanval naar andere systemen binnen het netwerk.
Deze kwetsbaarheid is openbaar bekend gemaakt op 25 april 2024. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis. Er zijn geen publieke proof-of-concept exploits beschikbaar. De KEV status is momenteel onbekend.
Organizations utilizing the GLPI Agent for system management, particularly those with deployments where the agent runs with elevated privileges, are at risk. Environments with legacy configurations or shared hosting setups where agent installations are not tightly controlled are also more vulnerable. Any system running GLPI Agent versions prior to 1.7.2 should be considered at risk.
• windows / supply-chain:
Get-Process -Name GLPIAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ItemProperty 'HKLM:\Software\GLPI Agent' -Name Version• windows / supply-chain: Check Autoruns for unusual GLPI Agent entries. • windows / supply-chain: Monitor Windows Defender for alerts related to GLPI Agent process modifications.
disclosure
Exploit Status
EPSS
0.04% (14% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van GLPI Agent naar versie 1.7.2, die de kwetsbaarheid verhelpt. Indien een directe upgrade niet mogelijk is, kan een workaround worden toegepast door de standaard installatiemap te gebruiken. Deze map wordt automatisch beveiligd door het besturingssysteem, wat de kans op succesvolle manipulatie door een aanvaller vermindert. Controleer na de upgrade of de agent correct functioneert en geen onverwachte gedragingen vertoont.
Actualice GLPI-Agent a la versión 1.7.2 o superior. Como alternativa, instale el agente en la carpeta de instalación predeterminada, ya que esta carpeta está automáticamente protegida por el sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-28241 is a HIGH severity vulnerability affecting GLPI Agent versions up to 1.7.1, allowing a local attacker to modify agent code and gain higher privileges.
If you are running GLPI Agent version 1.7.1 or earlier, you are affected by this vulnerability. Upgrade to 1.7.2 to mitigate the risk.
Upgrade GLPI Agent to version 1.7.2 or later. As a temporary workaround, use the default installation folder for the agent.
There are currently no confirmed reports of active exploitation, but the potential for DLL injection makes it a concerning vulnerability.
Refer to the GLPI Agent official website or security advisories for the latest information and updates regarding CVE-2024-28241.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.