Vulnerabilidad en la herramienta ITSM de código abierto GLPI permite inyección de consultas SQL maliciosas por atacantes

Vulnerabilidad en la herramienta ITSM de código abierto GLPI permite inyección de consultas SQL maliciosas por atacantes

Vulnerabilidad crítica en GLPI: Análisis técnico de CVE-2025-24799

GLPI, una plataforma de código abierto ampliamente utilizada para la gestión de servicios de TI (ITSM), ha sido afectada por una vulnerabilidad crítica identificada como CVE-2025-24799. Este fallo de seguridad representa un riesgo significativo para las organizaciones que dependen de esta herramienta para administrar sus activos tecnológicos, tickets de soporte y procesos de ITIL.

Detalles técnicos de la vulnerabilidad

CVE-2025-24799 es una vulnerabilidad de ejecución remota de código (RCE) que permite a un atacante ejecutar comandos arbitrarios en el servidor donde se aloja GLPI. El problema radica en una falta de validación adecuada de los parámetros de entrada en uno de los componentes centrales del sistema. Según los investigadores, la explotación exitosa de esta vulnerabilidad no requiere credenciales de autenticación, lo que aumenta considerablemente su peligrosidad.

Los vectores de ataque identificados incluyen:

  • Inyección de comandos a través de campos de formulario mal sanitizados
  • Manipulación de parámetros en solicitudes HTTP
  • Explotación de funciones de serialización inseguras

Impacto potencial

La explotación exitosa de CVE-2025-24799 podría permitir a los atacantes:

  • Tomar control completo del servidor GLPI
  • Acceder a información confidencial almacenada en la plataforma
  • Comprometer otros sistemas conectados a la misma red
  • Modificar o eliminar datos críticos de gestión de servicios

Versiones afectadas y solución

Las versiones vulnerables incluyen todas las publicaciones de GLPI desde la 9.5.0 hasta la 10.0.8. Los desarrolladores han lanzado parches de seguridad en las versiones 10.0.9 y posteriores. Se recomienda encarecidamente a todos los usuarios actualizar inmediatamente a la versión más reciente.

Para organizaciones que no puedan aplicar el parche de inmediato, se sugieren las siguientes medidas de mitigación temporales:

  • Restringir el acceso a la instancia GLPI mediante listas de control de acceso (ACL)
  • Implementar un Web Application Firewall (WAF) con reglas específicas para bloquear intentos de explotación
  • Monitorear registros de acceso en busca de actividades sospechosas

Implicaciones para la seguridad organizacional

Esta vulnerabilidad subraya la importancia de mantener un programa robusto de gestión de parches, especialmente para herramientas críticas como los sistemas ITSM. Las organizaciones deben:

  • Establecer procesos regulares de evaluación de vulnerabilidades
  • Mantener un inventario actualizado de todos los componentes de software
  • Implementar pruebas de seguridad continuas en entornos de producción

Para más detalles técnicos sobre esta vulnerabilidad, consulta la Fuente original.

Conclusión

CVE-2025-24799 representa una amenaza seria para las implementaciones de GLPI. La naturaleza crítica de esta vulnerabilidad exige acción inmediata por parte de los equipos de TI y seguridad. La rápida aplicación de parches y la implementación de medidas de seguridad adicionales son esenciales para proteger los entornos ITSM contra posibles ataques.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta