Vulnérabilité dans GLPI

Date de publication :

Une nouvelle vulnérabilité a été corrigée dans le gestionnaire de parc GLPI :

CVE-2020-26212[Score CVSS v3 : 6.5] : Tout utilisateur authentifié à la possibilité de consulter le planning de n’importe quel utilisateur indépendamment des niveaux de privilèges de ceux-ci.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Violation des politiques de sécurité
  • Consultation d’informations sensibles

Criticité

  • Score CVSS v3 : 6.5

Existence d’un code d’exploitation

  • La vulnérabilité peut être exploitée en suivant la démarche suivante : 
  • Création d'un planning avec l'utilisateur A ‘martin.dupond’ (du groupe ‘IT’ et qui appartient à ‘Super-admin’) dans son planning personnel dans ‘Assistance’ → ‘Planning’.
  • Copie de l’url CalDAV et utilisation d’un client CalDAV (comme ThunderBird par exemple) pour synchroniser le planning avec l’url copiée.
  • Remplir l'authentification avec n’importe quel utilisateur B inscrit. (“John” du groupe “Marketing” par exemple).
  • L’utilisateur B ‘John’ a alors accès au planning du groupe ‘IT’.
  • Ce comportement est reproductible quel que soit les permissions du profil de l’utilisateur B et quel que soit le groupe ciblé.

Composants vulnérables

  • GLPI (<v9.5.3)

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour GLPI vers la version 9.5.3 ici

Solution de contournement

  • Supprimer le fichier “caldav.php” pour empêcher l’accès au serveur CalDAV.