支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-64516 基础信息
漏洞信息
                                        # GLPI 文档访问权限不足漏洞

## 概述  
GLPI 是一款免费的资产与IT管理软件。在版本 10.0.21 和 11.0.3 之前,存在权限绕过漏洞,导致未授权用户可访问附加到任意项目(如工单、资产等)的文档。

## 影响版本  
- GLPI < 10.0.21  
- GLPI < 11.0.3

## 细节  
未授权用户可直接访问系统中关联于各类项目的文档附件。若系统启用了公开的FAQ功能,攻击者无需登录即可以匿名身份访问这些敏感文件。

## 影响  
攻击者可在未认证情况下获取敏感文档内容,造成信息泄露,尤其在启用公共FAQ的部署环境中风险显著。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
GLPI incorrectly authorizes access to documents
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GLPI is a free asset and IT management software package. Prior to 10.0.21 and 11.0.3, an unauthorized user can access GLPI documents attached to any item (ticket, asset, ...). If the public FAQ is enabled, this unauthorized access can be performed by an anonymous user. This vulnerability is fixed in 10.0.21 and 11.0.3.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
访问控制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
GLPI 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GLPI是GLPI开源的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。 GLPI 10.0.21之前版本和11.0.3之前版本存在安全漏洞,该漏洞源于未授权用户可访问附件文档,可能导致信息泄露。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-64516 的公开POC
#POC 描述源链接神龙链接
1POC SQLi CVE-2025-64516https://github.com/lem0naids/CVE-2025-64516-POCPOC详情
三、漏洞 CVE-2025-64516 的情报信息
  • 标题: Release 11.0.3 · glpi-project/glpi · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 1. GLPI 11.0.3 安全发布版本
    - **发布日期**: 2025年12月3日
    - **提交数量**: 自此版本发布以来,11.0分支有252次提交
    
    #### 2. 安全问题修复
    - **CVE-2025-64516**:
      - **严重程度**: 高
      - **描述**: 未经授权访问文档
    
    - **CVE-2025-66417**:
      - **严重程度**: 高
      - **描述**: 未认证的SQL注入
    
    #### 3. 其他信息
    - **下载链接**: 已提供官方Docker镜像及GLPI 11.0.3的archive下载链接
    - **完整变更日志**: 可访问完整变更日志获取更多信息
                                            
    Release 11.0.3 · glpi-project/glpi · GitHub
  • 标题: Release 10.0.21 · glpi-project/glpi · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            ## 关键漏洞信息
    
    ### 发布版本:10.0.21
    - **发布日期**:2025年12月3日
    
    ### 安全修复问题
    - **CVE-2025-64516**:未经授权访问文档 [HIGH]
    - **CVE-2025-59935**:未经验证的存储XSS通过库存端点 [MODERATE]
    - **CVE-2025-64520**:未经授权通过API访问知识库项目 [MODERATE]
    
    ### 建议
    - **升级推荐**:修复最近发现的安全问题,建议升级。
    
    ### 下载链接
    - GLPI 10.0.21 archive: [下载链接](#)
    
    ### 更多信息
    - [完整变更日志](#)
                                            
    Release 10.0.21 · glpi-project/glpi · GitHub
  • 标题: Unauthorized access to documents · Advisory · glpi-project/glpi · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞标题**: Unauthorized access to documents
    - **风险级别**: High (高)
    - **CVSS v3 基本指标**:
      - 攻击向量: Network
      - 攻击复杂度: Low
      - 需要的权限: None
      - 用户交互: None
      - 作用范围: Unchanged
      - 保密性影响: High
      - 完整性影响: None
      - 可用性影响: None
      
    - **影响描述**: 
      一个未经授权的用户可以访问GLPI文档中附加到任何项目(工单、资产等)。如果启用了公共FAQ,这种未经授权的访问可以由匿名用户执行。
    
    - **影响版本**:
      - >= 10.0.0, < 11.0.0
      - >= 11.0.0
    
    - **修复版本**: 
      - 10.0.21
      - 11.0.3
    
    - **CVE ID**: CVE-2025-64516
    
    - **弱点类型**:
      - CWE-200
      - CWE-284
      - CWE-639
    
    - **报告者**:
      - Aras Duzen 最初报告此问题,之后TRUESEC报告了第二个攻击向量。
                                            
    Unauthorized access to documents · Advisory · glpi-project/glpi · GitHub
  • 标题: Fix document relation filtering · glpi-project/glpi@51412a8 · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            - **漏洞类型**: 逻辑漏洞
    - **描述**: 
      - 在测试用例中添加了未关联文档的测试,用于验证不链接到FAQ项目的文档是否对不同用户不可见;
      - `DocumentTest.php` 文件添加了多个测试方法,例如 `testCanViewKnowbaseItemFile()` 和 `testCanViewFile()`,用于验证文档访问的权限控制;
      - `src/Document.php` 文件中 `canViewFileFromKnowbaseItem()` 方法的SQL查询逻辑中,将 `LEFT JOIN` 更改为 `INNER JOIN`,这可以确保只有与知识库项目相关的文档才会被查询,提高了安全性。
    - **受影响文件**: `phpunit/functional/DocumentTest.php` 和 `src/Document.php`
    - **修复措施**: 
      - 修改SQL查询,将 `LEFT JOIN` 改为 `INNER JOIN`,以确保只查询相关联的文档。
      - 添加了新的测试用例,确保未关联文档的访问控制机制正常工作。
                                            
    Fix document relation filtering · glpi-project/glpi@51412a8 · GitHub
  • 标题: Fix document relation filtering · glpi-project/glpi@ee7ee28 · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            ### 漏洞关键信息
    
    #### 1. **更改的文件**
       - `src/Document.php` (2个函数修改)
       - `tests/functional/DocumentTest.php` (测试用例增加)
    
    #### 2. **修复的漏洞**
       - **文档关系过滤问题** (Commit Message: `Fix document relation filtering`)
    
    #### 3. **代码变更细节**
       - **src/Document.php**
           - `canViewFileFromKnowbaseItem` 函数:
             - 替换 `LEFT JOIN` 为 `INNER JOIN`,以确保证据关联性。
           - `canViewFileFromItem` 函数:
             - 添加 `documents_id` 到 `WHERE` 子句,校验文档关联性。
    
       - **tests/functional/DocumentTest.php**
           - 增加多个 `testCanViewXXFile` 测试用例,确保更改后的代码能正确处理证件过滤规则。
           - 测试用例包括对不同用户类型(如匿名用户、KB admin 和 post-only 用户)的文档访问控制。
    
    #### 4. **潜在损坏**
       - 修复文档未正确关联知识库项目时可能导致的访问控制问题,避免不符合权限的用户访问敏感内容。
       - 修复后代码确保只有正确认证的用户才能访问相关联的文档。
                                            
    Fix document relation filtering · glpi-project/glpi@ee7ee28 · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-64516
四、漏洞 CVE-2025-64516 的评论

暂无评论


发表评论