Platform
php
Component
glpi
Opgelost in
0.84.1
CVE-2025-52567 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in GLPI, een Free Asset en IT Management Software pakket. Deze kwetsbaarheid stelt een aanvaller in staat om interne resources te benaderen via het gebruik van RSS-feeds of externe kalenders tijdens het plannen. De kwetsbaarheid treft GLPI versies 0.84 tot en met 10.0.18. De kwetsbaarheid is verholpen in versie 10.0.19.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan een aanvaller in staat stellen om toegang te krijgen tot interne netwerkbronnen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals interne configuratiebestanden, databases of andere interne services. De impact is vergelijkbaar met andere SSRF-kwetsbaarheden, waarbij de aanvaller de server misbruikt om verzoeken naar interne systemen te sturen. De eerdere patches in GLPI 10.0.4 waren niet voldoende om deze specifieke exploitatie te voorkomen, wat de ernst van de kwetsbaarheid benadrukt.
Op dit moment is er geen publieke exploitatie van CVE-2025-52567 bekend. De kwetsbaarheid is openbaar gemaakt op 2025-07-30. De CVSS score is LOW, wat suggereert een lage waarschijnlijkheid van exploitatie. Er is geen vermelding op de CISA KEV catalogus op het moment van schrijven.
Organizations heavily reliant on GLPI for asset and IT management, particularly those with complex internal networks and extensive use of RSS feeds or external calendar integrations for planning, are at increased risk. Shared hosting environments running GLPI are also vulnerable, as the attacker could potentially exploit the vulnerability through a compromised GLPI instance.
• php / server:
find /var/www/html/glpi -name 'index.php' -exec grep -i 'fetch_url' {} + | grep -i 'rss'• generic web:
curl -I https://your-glpi-server/index.php?rss_url=http://internal-resource.local• generic web:
curl -I https://your-glpi-server/app/planning/external_calendar.php?url=http://internal-resource.localdisclosure
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-52567 is het upgraden van GLPI naar versie 10.0.19 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de functionaliteit voor RSS-feeds en externe kalenders bij planning. Controleer de GLPI configuratie op onnodige externe connecties. Implementeer een Web Application Firewall (WAF) met regels om SSRF-aanvallen te detecteren en te blokkeren, specifiek gericht op verzoeken naar interne IP-adressen of ongebruikelijke domeinen. Na de upgrade, bevestig de fix door een poging te doen om een verzoek naar een interne resource via een RSS-feed of externe kalender te sturen en controleer of dit wordt geblokkeerd.
Werk GLPI bij naar versie 10.0.19 of hoger. Deze versie bevat de correctie voor de SSRF kwetsbaarheid. Het wordt aanbevolen om een back-up te maken voordat u bijwerkt.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-52567 is a Server-Side Request Forgery vulnerability affecting GLPI versions 0.84 through 10.0.18, allowing attackers to potentially trigger requests to internal resources.
You are affected if you are running GLPI versions 0.84 to 10.0.18 and utilize RSS feeds or external calendars for planning.
Upgrade GLPI to version 10.0.19 or later. As a temporary workaround, disable RSS feed and external calendar integrations.
There are currently no confirmed reports of active exploitation, but the vulnerability remains a potential risk.
Refer to the official GLPI security advisory for detailed information and updates: [https://glpi.net/security](https://glpi.net/security)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.