Plataforma
windows
Componente
glpi-agent
Corrigido em
1.7.3
A vulnerabilidade CVE-2024-28241 afeta o GLPI Agent, um agente de gerenciamento genérico. Antes da versão 1.7.2, um usuário local pode modificar o código do GLPI Agent ou as DLLs utilizadas, permitindo a alteração da lógica do agente e, potencialmente, a obtenção de privilégios mais elevados. Essa falha impacta versões do GLPI Agent anteriores ou iguais a 1.7.1. A correção está disponível na versão 1.7.2.
Um atacante local, explorando essa vulnerabilidade, pode modificar o código do GLPI Agent ou as DLLs que ele utiliza. Isso permite a manipulação do comportamento do agente, potencialmente resultando na escalada de privilégios do atacante para um nível superior no sistema. A modificação do código pode ser usada para executar comandos arbitrários com os privilégios do agente, comprometendo a segurança do sistema. A ausência de controles adequados sobre a integridade do código do agente torna essa vulnerabilidade particularmente perigosa, pois um atacante pode injetar código malicioso sem ser detectado.
A vulnerabilidade foi divulgada em 25 de abril de 2024. Não há informações disponíveis sobre exploração ativa ou sua inclusão no KEV (CISA Known Exploited Vulnerabilities). A probabilidade de exploração é considerada baixa a média, dependendo da prevalência do GLPI Agent em ambientes vulneráveis e da disponibilidade de ferramentas de exploração. Não foram identificados PoCs públicos até o momento.
Organizations utilizing the GLPI Agent for system management, particularly those with deployments where the agent runs with elevated privileges, are at risk. Environments with legacy configurations or shared hosting setups where agent installations are not tightly controlled are also more vulnerable. Any system running GLPI Agent versions prior to 1.7.2 should be considered at risk.
• windows / supply-chain:
Get-Process -Name GLPIAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ItemProperty 'HKLM:\Software\GLPI Agent' -Name Version• windows / supply-chain: Check Autoruns for unusual GLPI Agent entries. • windows / supply-chain: Monitor Windows Defender for alerts related to GLPI Agent process modifications.
disclosure
Status do Exploit
EPSS
0.04% (percentil 14%)
CISA SSVC
Vetor CVSS
A mitigação primária para essa vulnerabilidade é a atualização para a versão 1.7.2 do GLPI Agent, que inclui a correção. Se a atualização imediata não for possível, uma medida paliativa é utilizar a pasta de instalação padrão do GLPI Agent. Essa pasta é automaticamente protegida pelo sistema operacional, dificultando a modificação do código do agente por um atacante. Além disso, implemente controles de acesso rigorosos para restringir o acesso à pasta de instalação do GLPI Agent, limitando o número de usuários que podem modificar o código do agente. Monitore regularmente os logs do sistema em busca de atividades suspeitas relacionadas ao GLPI Agent.
Actualice GLPI-Agent a la versión 1.7.2 o superior. Como alternativa, instale el agente en la carpeta de instalación predeterminada, ya que esta carpeta está automáticamente protegida por el sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-28241 is a HIGH severity vulnerability affecting GLPI Agent versions up to 1.7.1, allowing a local attacker to modify agent code and gain higher privileges.
If you are running GLPI Agent version 1.7.1 or earlier, you are affected by this vulnerability. Upgrade to 1.7.2 to mitigate the risk.
Upgrade GLPI Agent to version 1.7.2 or later. As a temporary workaround, use the default installation folder for the agent.
There are currently no confirmed reports of active exploitation, but the potential for DLL injection makes it a concerning vulnerability.
Refer to the GLPI Agent official website or security advisories for the latest information and updates regarding CVE-2024-28241.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.