Multiples vulnérabilités critiques dans GLPI

Date de publication :

GLPI est une solution sous licence libre de gestion de parc informatique.

CVE-2022-35947[Score CVSS v3.1:10] (critique)
Une faille dans GLPI permet à un attaquant d’injecter une requête SQL dans le processus d'authentification, simulant une connexion arbitraire sur le système.

CVE-2022-31187[Score CVSS v3.1: 8.2]
Une vérification insuffisante des données envoyées par l’utilisateur dans le « global search context » permet à un attaquant distant et authentifié, en injectant du code malveillant sur un site web et en persuadant une victime à le visiter, d’exécuter du code arbitraire sur la machine de la victime afin de récupérer son cookie d’authentification.

CVE-2022-35945[Score CVSS v3.1: 7.1]
Une vérification insuffisante des données envoyées par l’utilisateur dans l’API d’enregistrement permet à un attaquant distant, en persuadant une victime à visiter une URL spécifiquement forgée, d’exécuter du code sur la machine de la victime afin de voler son cookie d’administration GLPI.

CVE-2022-35914[Score CVSS v3.1: 9.8] (critique)
Une neutralisation insuffisante d’éléments spéciaux dans le module htmlawed pour GLPI permet à un attaquant distant d’exécuter du code PHP arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Contournement de la politique de sécurité
  • Vol de cookies

Criticité

  • Score CVSS v3.1: 10 max

La faille est activement exploitée

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

La vulnérabilité exploitée est du type

CWE-89: Improper Neutralization of Special Elements used in an SQL Command

CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component

Détails sur l’exploitation

Pour la CVE-2022-35947 et CVE-2022-35914

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-31187

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-35945

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour les CVE-2022-35947, CVE-2022-31187 et CVE-2022-35945

  • GLPI dans ses versions supérieures ou égales à la version 9.1 est affecté par ces vulnérabilité.

Pour la CVE-2022-35914

  • GLPI dans ses versions antérieures ou égales à la version 10.0.2 est affecté par cette vulnérabilité.

Solutions ou recommandations

 

Pour l’ensemble des vulnérabilités présentées :

  • Mettre à jourGLPI vers la version 10.0.3-0146 ou vers une version supérieure. Des informations complémentaires sont disponiblesici.

Pour la CVE-2022-35947

  • Une mesure de contournement existe. Désactiver la configuration de l'API : Enable login with external token.

Pour la CVE-2022-31187

  • Une mesure de contournement existe. Désactiver le module « Global Search ».