GLPI ITSM工具漏洞CVE-2025-24799恶意SQL注入

网络安全 潘老师 3周前 (03-31) 74 ℃ (0) 扫码查看

GLPI是一款应用广泛的开源IT服务管理平台,然而,近期安全研究人员发现其存在严重漏洞(CVE-2025-24799),这一漏洞使得未经身份验证的攻击者有机会通过资产清单端点执行SQL注入攻击,甚至可能引发远程代码执行(RCE),导致受影响的IT服务管理平台面临被完全攻陷的风险。

一、漏洞影响范围

该漏洞影响GLPI 10.0.0至10.0.17版本,建议使用GLPI的机构尽快升级到10.0.18版本,此版本已修复该安全问题。

二、漏洞原理剖析

2.1 漏洞根源

CVE-2025-24799漏洞源于GLPI代理功能中对SQL查询的净化处理不足。具体体现在/src/Agent.php文件的handleAgent函数,这个用于资产清单的组件在处理HTTP请求时,未进行恰当的验证,从而给攻击者可乘之机,使其能够注入恶意SQL命令。

2.2 攻击流程

  1. 构造请求:攻击者向资产清单端点发送经过精心构造的HTTP请求。
  2. 数据库处理:由于输入未经过净化,数据库引擎直接处理这些恶意输入。
  3. 命令执行:注入的SQL命令以数据库用户权限执行。
  4. 权限提升与代码执行:根据系统配置,攻击者有可能提升权限,进而实现远程代码执行。

三、漏洞危害

此漏洞危险系数极高,因其无需身份验证,这就为恶意攻击者针对暴露在互联网上的GLPI实例提供了便捷的攻击途径。攻击者利用该漏洞,不仅可能未经授权访问敏感数据,在某些情况下,还能在受影响的服务器上编写并执行任意代码。鉴于成功利用此漏洞的严重后果,它被评定为“高”严重级别(CVSS 3.1评分7.5) 。

四、缓解建议

为防范这一漏洞带来的风险,安全专家给出以下建议:

  1. 及时更新版本:尽快将GLPI升级到10.0.18版本,修复漏洞。
  2. 强化访问控制:实施网络安全控制措施,限制对GLPI实例的访问,降低攻击风险。
  3. 加强监控:密切监控系统,及时发现并防范潜在的攻击尝试。
  4. 开展安全审计:对GLPI部署进行全面的安全审计,排查其他潜在安全隐患。

使用GLPI的机构务必重视此次漏洞,优先进行版本更新,保护关键IT资产和敏感信息的安全,避免遭受攻击造成损失。


版权声明:本站文章,如无说明,均为本站原创,转载请注明文章来源。如有侵权,请联系博主删除。
本文链接:https://www.panziye.com/safe/16648.html
喜欢 (0)
请潘老师喝杯Coffee吧!】
分享 (0)
用户头像
发表我的评论
取消评论
表情 贴图 签到 代码

Hi,您需要填写昵称和邮箱!

  • 昵称【必填】
  • 邮箱【必填】
  • 网址【可选】