Vulnérabilité dans le logiciel de gestion informatique GLPI

Date de publication :

CVE-2021-3486 [Score CVSS v3 : 6.1]
Une vulnérabilité au sein de la gestion des plugins dans GLPi a été corrigée. Cette faille est due au fait que le logiciel n'assainit pas les données fournies en entrée par les utilisateurs. 

Pendant le processus d'installation des plugins, GLPI lit le fichier setup.php des plugins pour afficher des informations telles que l'auteur, la version du plugin, la licence, etc. GLPI charge le plugin en utilisant le fichier setup.php sans en vérifier le contenu. Il est donc possible pour un attaquant distant et non authentifié d'insérer du code JavaScript au sein du code des plugins afin de perpétrer une attaque de type cross-site scripting.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de code arbitraire

Criticité

  • Score CVSS v3 : 6.1

Existence d’un code d’exploitation

  • Plusieurs preuves d’exploitation sont disponibles en référence de bulletin

Composants vulnérables

  • GLPI version 9.5.4

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour GLPI vers la version 9.5.5 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.