18/03/2025

Actu Cybersécurité

Patchez GLPI : plus de 3 000 serveurs sont vulnérables à ces deux failles importantes !

Une nouvelle alerte de sécurité s'adresse aux utilisateurs de GLPI : un exploit a été publié pour deux failles de sécurité importantes. En France, près de 700 serveurs GLPI seraient vulnérables. Quels sont les risques ? Comment se protéger ? Faisons le point.

GLPI 10.0.18 : 9 failles de sécurité corrigées

Le 12 février 2025, l'éditeur Teclib a mis en ligne une nouvelle version de sa solution GLPI : 10.0.18. Cette version corrige au total 9 failles de sécurité, dont 3 vulnérabilités élevées que voici :

  • CVE-2025-24799 : injection SQL non authentifiée via le point de terminaison de l'inventaire
  • CVE-2025-24801 : exécution de code à distance authentifiée
  • CVE-2025-21619 : Injection SQL via la configuration des règles

Ces derniers mois, de nombreuses failles de sécurité ont été corrigées dans GLPI, comme nous l'avions évoqué dans de précédents articles. Mais, cette fois-ci, la pression est plus importante sur les serveurs GLPI. Voici pourquoi...

CVE-2025-24799 et CVE-2025-24801 : de sérieuses menaces pour GLPI

Les versions de GLPI 10 antérieures à la version 10.0.18 sont affectées par ces vulnérabilités, et deux d'elles méritent une attention particulière : CVE-2025-24799 et CVE-2025-24801. Teclib ne détaille pas précisément quelles versions sont touchées par ces deux vulnérabilités. Ce qui est avéré, c'est que la version 10.0.17 de GLPI est affectée, mais d'autres versions antérieures pourraient être également concernées.

L'exploitation conjointe de ces deux vulnérabilités peut permettre à un attaquant non authentifié d'effectuer une exécution de code à distance (RCE). Ainsi, une attaque ciblée sur un serveur GLPI vulnérable pourrait permettre à la compromission du serveur.

"L’origine de ces vulnérabilités réside dans une insuffisante validation des requêtes SQL au sein de la fonction handleAgent située dans /src/Agent.php.", peut-on lire sur le blog d'ONYPHE. La société Lexfo est à l'origine de la découverte de ces vulnérabilités et des détails techniques précis sont disponibles dans le rapport disponible sur cette page.

Plus de 3 000 serveurs GLPI vulnérables au niveau mondial

ONYPHE, une société française spécialisée dans l'analyse de la surface d'attaque, a effectué une analyse pour déterminer la quantité de serveurs GLPI vulnérables. Cette détection a été effectuée en analysant la version de GLPI, ce qui donne des résultats précis. Néanmoins, et c'est important de le préciser, une fonctionnalité de GLPI doit être activée pour que l'attaque puisse réussir : la fonctionnalité d'inventaire, très populaire et bien souvent activée.

Le rapport publié par ONYPHE contient des informations intéressantes (chiffres datant du 13 mars à 10h) :

  • 3 035 instances GLPI sont potentiellement vulnérables au niveau mondial, soit 43,8% de l'ensemble des instances détectées
  • 680 instances GLPI potentiellement vulnérables sont situées en France

L'infographie ci-dessous met en évidence l'exposition de la France avec près d'un quart des instances GLPI vulnérables.

Ce qui est inquiétant, mais cohérent compte tenu des finalités de GLPI, c'est que 25% des instances vulnérables sont associées à des sociétés du secteur de l'IT, notamment des prestataires informatiques. Par ailleurs, le secteur de l'éducation est également impacté (20%), tout comme les administrations publiques (5%).

À ce jour, aucune preuve n’indique que ces vulnérabilités ont été exploitées par des cybercriminels, mais le risque est élevé.

Au-delà d'offrir un point d'entrée dans le système d'information d'une entreprise, le serveur GLPI est aussi une mine d'or en matière d'informations. Il est susceptible de référencer les machines du parc informatique (inventaire), les clés de licence, et surtout, il contient les tickets de support. Pour ces raisons, nous vous encourageons à mettre à jour GLPI dès que possible. Si besoin, voici notre tutoriel pour vous guider :

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.