FreeBSDglpi-project -- GLPI の複数の脆弱性c36decbe-3c84-11f0-8d29-b42e991fc52e

high Nessus プラグイン ID 237566

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、c36decbe-3c84-11f0-8d29-b42e991fc52e のアドバイザリに記載されている複数の脆弱性の影響を受けます。

[email protected] による報告:

CVE-2024-11955までの GLPI で脆弱性が見つかりました 10.0.17。問題があると分類されています。この脆弱性の影響を受けるのは、/index.php ファイルの未知の機能です。
引数リダイレクトの操作により、オープンリダイレクトが発生します。攻撃がリモートで起動される可能性があります。
このエクスプロイトは一般に公開されており、使用される可能性があります。バージョン 10.0.18にアップグレードすると、この問題に対処できます。
影響を受けるコンポーネントをアップグレードすることが推奨されます。


CVE-2025-23024バージョン 0.72 およびバージョン 10.0.18より前の では、匿名ユーザーがすべての有効なプラグインを無効にできます。バージョン 10.0.18 にはパッチが含まれています。
回避策として、「install/update.php」ファイルを削除する方法があります。


CVE-2025-23046バージョン 10.0.18より前では、権限の低いユーザーがデバッグモードを有効にし、機密情報にアクセスすることができます。
バージョン 10.0.18 にはパッチが含まれています。
回避策として、「install/update.php」ファイルを削除する方法があります。


CVE-2025-25192バージョン 9.5.0 からバージョン 10.0.18より前の 以降、メールサーバー認証プロバイダーが OauthIMAP プラグインによって提供される Oauth 接続を使用するように構成されている場合、誰でも Oauth 認証が既に行われているユーザー名を使用して GLPI に接続できます。確立されました。
バージョン 10.0.18 にはパッチが含まれています。回避策として、OauthIMAP プラグインによって提供される Oauth 接続を使用するように構成された、メールサーバー認証プロバイダーを無効にすることができます。


CVE-2025-21626バージョン 0.71 からのバージョン 10.0.18以降、匿名のユーザーが「status.php」エンドポイントから機密情報をフェッチする可能性があります。
バージョン 10.0.18 には、 の問題の修正が含まれています。
いくつかの回避策が利用可能です。「status.php」ファイルを削除する、そのアクセスを制限する、またはアクティブな LDAP ディレクトリ、メールサーバー認証プロバイダーおよびメール受信者の「name」フィールドから機密性の高い値を削除する可能性があります。


CVE-2025-2162710.0.18より前のバージョンで、悪意あるリンクが細工され、検索ページで折り返し型 XSS 攻撃が実行される可能性があります。匿名のチケット作成が有効の場合、この攻撃は認証されていないユーザーによって実行される可能性があります。バージョン 10.0.18 には、 の問題の修正が含まれています。


CVE-2025-21619: 管理者ユーザーは、ルール設定フォームを通じて SQL インジェクションを実行できます。
この脆弱性は 10.0.18 で修正されています。


CVE-2025-24799認証されていないユーザーが、インベントリエンドポイント経由で SQL インジェクションを実行する可能性があります。
この脆弱性は 10.0.18 で修正されています。


CVE-2025-24801認証されたユーザーは、GLPI サーバーにある *.php ファイルをアップロードして、強制的に実行できます。
この脆弱性は 10.0.18 で修正されています。


Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://nvd.nist.gov/vuln/detail/CVE-2024-11955

https://nvd.nist.gov/vuln/detail/CVE-2025-21619

https://nvd.nist.gov/vuln/detail/CVE-2025-21626

https://nvd.nist.gov/vuln/detail/CVE-2025-21627

https://nvd.nist.gov/vuln/detail/CVE-2025-23024

https://nvd.nist.gov/vuln/detail/CVE-2025-23046

https://nvd.nist.gov/vuln/detail/CVE-2025-24799

https://nvd.nist.gov/vuln/detail/CVE-2025-24801

https://nvd.nist.gov/vuln/detail/CVE-2025-25192

http://www.nessus.org/u?38859c80

プラグインの詳細

深刻度: High

ID: 237566

ファイル名: freebsd_pkg_c36decbe3c8411f08d29b42e991fc52e.nasl

バージョン: 1.1

タイプ: local

公開日: 2025/5/30

更新日: 2025/5/30

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2024-11955

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2025-23046

CVSS v4

リスクファクター: High

Base Score: 8.2

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N

CVSS スコアのソース: CVE-2025-21619

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:glpi, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/5/29

脆弱性公開日: 2025/2/25

参照情報

CVE: CVE-2024-11955, CVE-2025-21619, CVE-2025-21626, CVE-2025-21627, CVE-2025-23024, CVE-2025-23046, CVE-2025-24799, CVE-2025-24801, CVE-2025-25192