GLPI ITSM Tool Flaw, saldırganların kötü niyetli SQL sorguları enjekte etmesine izin verir


CVE-2025-24799 olarak izlenen kritik bir SQL enjeksiyon güvenlik açığı, yaygın olarak kullanılan bir açık kaynak BT hizmet yönetimi (ITSM) aracı olan GLPI’da tanımlanmıştır.

Kusur, istismar edilirse, uzaktan, kimlik doğrulanmamış saldırganların veritabanı sorgularını manipüle etmelerini sağlar ve potansiyel olarak veri hırsızlığı, kurcalama ve hatta uzaktan kod yürütme gibi ciddi sonuçlara yol açar.

CVE-2025-24799, GLPI’nın belirli kullanıcı girişlerini işleme biçiminde özellikle bulunan bir SQL enjeksiyon güvenlik açığıdır.

Bu kusurdan yararlanarak, saldırganlar kötü amaçlı SQL sorguları gönderebilir, kimlik doğrulamasını etkili bir şekilde atlayabilir ve GLPI veritabanında depolanan hassas verilere yetkisiz erişim elde edebilir.

Veri açılmasının ötesinde, saldırganlar Broadcom’un raporuna göre temel sunucu üzerinde kontrol sahibi olabilir veya keyfi komutlar yürütebilir.

Güvenlik açığı, 10.0.18’den önce GLPI sürümlerini etkiler ve uzmanlar, ITSM aracının BT desteği, varlık yönetimi ve yardım masası ortamlarında yaygın kullanımı nedeniyle bu kusurun eleştirel doğasını vurgulamıştır.

Güvenlik açığının etkisi

Güvenlik araştırmacıları, bu güvenlik açığının sömürülmesinin büyük sonuçlar doğurabileceği konusunda uyardı:

  • Veri maruziyeti: Saldırganlar, GLPI veritabanından BT varlıkları, kullanıcıları veya iş süreçleri hakkında hassas bilgiler alabilirler.
  • Veri Manipülasyonu: Kötü niyetli aktörler, sistem içinde depolanan verileri değiştirebilir veya bozabilir, bu işlemleri veya iş iş akışlarını bozabilir.
  • Potansiyel Uzaktan Kod Yürütme (RCE): Bir uzlaşma, veritabanına kötü amaçlı kod enjekte ederek tam sistem ele geçirilmesine yol açabilir ve daha fazla saldırı için kazanılan erişimi kullanabilir.

GLPI’nın kurumsal ve devlet BT ortamlarında yaygın olarak kullanıldığı göz önüne alındığında, güvenlik açığı bu araca dayanan kuruluşlar için önemli bir risk sunmaktadır.

Yama ve hafifletme

GLPI geliştirme ekibi, kırılganlığı ortadan kaldırmak için bir yama içeren 10.0.18 sürümünün yayınlanmasında sorunu derhal ele aldı.

GLPI kullanan kuruluşların potansiyel riski azaltmak için enstalasyonlarını hemen güncellemeleri istenir.

Derhal güncelleyemeyenler için, şüpheli etkinliği algılamak ve engellemek için bir Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirme ve veritabanı günlüklerinin yakından izlenmesi gibi ek önlemler uygulanması önerilir.

CVE-2025-24799, açık kaynaklı uygulamaların rutin bir güvenlik denetimi sırasında önde gelen bir güvenlik firmasından siber güvenlik araştırmacıları tarafından keşfedildi.

Araştırmacılar derhal GLPI geliştiricilerine kusur bildirdi ve potansiyel sömürüyü en aza indirmek için koordineli bir açıklama sağladı.

GLPI kullanan kuruluşlar, potansiyel sömürüyü önlemek için acilen 10.0.18 veya daha sonraki sürümlere yükseltilmelidir.

Siber güvenlik ekiplerine GLPI uygulamaları hakkında kapsamlı bir inceleme yapmaları ve İnternet’e maruz kalmayı en aza indirmek ve veritabanı erişim kontrollerini güçlendirmek gibi sağlam güvenlik uygulamalarını benimsemeleri tavsiye edilir.

Siber tehditler gelişmeye devam ettikçe, bu olay proaktif güvenlik açığı yönetiminin ve BT altyapısının korunmasında zamanında yama yapmanın önemini vurgulamaktadır.

SOC/DFIR ekiplerinden misiniz? -Kötü amaçlı yazılımları, kimlik avı olaylarını analiz edin ve herhangi biriyle canlı erişim sağlayın. Run -> Şimdi ücretsiz başlayın.



Source link