CVE-2024-28241 描述了 GLPI Agent 中的一个权限提升漏洞。该漏洞允许本地用户修改 GLPI Agent 的代码或使用的 DLL 文件,从而修改代理逻辑,甚至可能获得更高的权限。该漏洞影响 GLPI Agent 版本小于或等于 1.7.1 的系统。建议用户尽快升级到 GLPI Agent 1.7.2 以修复此问题。
攻击者利用此漏洞可以获得比预期更高的权限,从而可能访问敏感数据、修改系统配置,甚至完全控制受影响的系统。攻击者可以修改代理的行为,使其执行恶意操作,例如收集凭据、安装恶意软件或执行未经授权的命令。由于 GLPI Agent 通常用于管理和监控系统,因此此漏洞可能导致广泛的损害,影响整个网络的安全。此漏洞的潜在影响类似于其他权限提升漏洞,例如通过修改系统文件来获得 root 权限。
目前尚无公开的漏洞利用程序(PoC),但由于该漏洞允许本地用户获得更高的权限,因此存在被利用的风险。该漏洞已发布到 NVD,CISA 尚未将其添加到 KEV 目录。EPSS 评分尚未确定,但由于漏洞的严重性和潜在影响,应将其视为中等风险。
Organizations utilizing the GLPI Agent for system management, particularly those with deployments where the agent runs with elevated privileges, are at risk. Environments with legacy configurations or shared hosting setups where agent installations are not tightly controlled are also more vulnerable. Any system running GLPI Agent versions prior to 1.7.2 should be considered at risk.
• windows / supply-chain:
Get-Process -Name GLPIAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ItemProperty 'HKLM:\Software\GLPI Agent' -Name Version• windows / supply-chain: Check Autoruns for unusual GLPI Agent entries. • windows / supply-chain: Monitor Windows Defender for alerts related to GLPI Agent process modifications.
disclosure
漏洞利用状态
EPSS
0.04% (14% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 GLPI Agent 升级到版本 1.7.2 或更高版本,该版本包含修复此漏洞的补丁。如果无法立即升级,可以考虑使用默认安装文件夹作为临时缓解措施。默认安装文件夹通常受到系统安全机制的保护,可以降低攻击者修改代理代码或 DLL 文件的风险。此外,应定期审查 GLPI Agent 的安装和配置,确保其符合安全最佳实践。如果可能,限制对 GLPI Agent 代码和 DLL 文件的访问权限,以减少潜在的攻击面。
Actualice GLPI-Agent a la versión 1.7.2 o superior. Como alternativa, instale el agente en la carpeta de instalación predeterminada, ya que esta carpeta está automáticamente protegida por el sistema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-28241 是 GLPI Agent (≤1.7.1) 中的一个权限提升漏洞,允许本地用户修改代理代码或 DLL,从而获得更高的权限。
如果您正在使用 GLPI Agent 版本小于或等于 1.7.1,则您可能受到此漏洞的影响。
建议升级到 GLPI Agent 1.7.2 或更高版本以修复此漏洞。
目前尚无公开的漏洞利用程序,但存在被利用的风险。
请访问 GLPI 官方网站或查阅 GLPI Agent 的安全公告以获取更多信息。