Una vulnerabilidad crítica en GLPI, una plataforma de Gestión de Servicios de TI de código abierto ampliamente utilizada (ITSM) rastreada como CVE-2025-24799, permite que los ataques de inyección SQL se lleven a cabo a través de puntos finales de inventario.
Este defecto puede conducir a la ejecución de código remoto (RCE), lo que resulta en un compromiso completo del sistema para las plataformas de gestión de servicios de TI potencialmente afectadas.
La vulnerabilidad afecta a todas las versiones anteriores que se remontan a las versiones GLPI 10.0.17 y 10.0.0.
Las organizaciones que usan esta popular solución de gestión de activos se recomiendan actualizar inmediatamente a la versión 10.0.18 con los parches de seguridad requeridos.
CVE-2025-24799-Vulnerabilidad de inyección GLPI SQL
Esta vulnerabilidad se atribuye a la desinfección insuficiente de las consultas SQL dentro de la funcionalidad del agente de GLPI, particularmente la función de planta en /src/agent.php.
Este componente, utilizado para fines de inventario, procesa las solicitudes HTTP sin una verificación adecuada, lo que permite a los atacantes inyectar comandos SQL maliciosos.
Una secuencia de ataque típica incluye:
El atacante envía una solicitud HTTP diseñada al punto final del inventario. El motor de la base de datos procesa cualquier entrada que no haya sido diseccionada. El comando SQL insertado se ejecuta utilizando los privilegios del usuario de la base de datos. La escalada de privilegios a RCE es posible dependiendo de la configuración del sistema.
Esta vulnerabilidad es particularmente peligrosa porque no requiere autenticación. Proporciona vectores de ataque abierto para actores maliciosos dirigidos a instancias de GLPI expuestas a Internet.
Este ataque permite el acceso no autorizado a datos confidenciales, lo que permite que un atacante escriba un código arbitrario a un servidor afectado y lo ejecute bajo ciertas condiciones.
La vulnerabilidad se clasifica como una gravedad “alta”, dado que un atacante remoto puede ejecutar declaraciones SQL arbitrarias sobre el sistema comprometido si la explotación es exitosa.
La vulnerabilidad fue descubierta e informada por investigadores de seguridad LEXFO.
A continuación se muestra una descripción general de la vulnerabilidad:
Factores de riesgo Detalles Productos Atejados GLPI Versión 10.0.0-10.0.17 Inyección SQL SQL de impactación, ejecución de código remoto (RCE) Explote Prerrequisitos – Permitir instancias de GLPI expuestas a las funciones de existencias nativas de Internet
Recomendaciones de mitigación
Los expertos en seguridad recomiendan la implementación inmediata de las siguientes medidas:
Actualice a GLPI Versión 10.0.18 lo antes posible. Implemente controles de seguridad de red para restringir el acceso a las instancias GLPI. Monitorear los sistemas para posibles intentos de explotación. Realiza una auditoría de seguridad de su implementación de GLPI.
Las organizaciones que usan GLPI deben priorizar esta actualización para proteger los activos de TI críticos y la información confidencial de esta amenaza de seguridad crítica.
Investigue enlaces maliciosos del mundo real y ataques de phishing con búsqueda de inteligencia de amenazas: pruébelo gratis