# GLPI 文档访问权限不足漏洞
## 概述
GLPI 是一款免费的资产与IT管理软件。在版本 10.0.21 和 11.0.3 之前,存在权限绕过漏洞,导致未授权用户可访问附加到任意项目(如工单、资产等)的文档。
## 影响版本
- GLPI < 10.0.21
- GLPI < 11.0.3
## 细节
未授权用户可直接访问系统中关联于各类项目的文档附件。若系统启用了公开的FAQ功能,攻击者无需登录即可以匿名身份访问这些敏感文件。
## 影响
攻击者可在未认证情况下获取敏感文档内容,造成信息泄露,尤其在启用公共FAQ的部署环境中风险显著。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | POC SQLi CVE-2025-64516 | https://github.com/lem0naids/CVE-2025-64516-POC | POC详情 |
标题: Release 11.0.3 · glpi-project/glpi · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键漏洞信息
#### 1. GLPI 11.0.3 安全发布版本
- **发布日期**: 2025年12月3日
- **提交数量**: 自此版本发布以来,11.0分支有252次提交
#### 2. 安全问题修复
- **CVE-2025-64516**:
- **严重程度**: 高
- **描述**: 未经授权访问文档
- **CVE-2025-66417**:
- **严重程度**: 高
- **描述**: 未认证的SQL注入
#### 3. 其他信息
- **下载链接**: 已提供官方Docker镜像及GLPI 11.0.3的archive下载链接
- **完整变更日志**: 可访问完整变更日志获取更多信息
标题: Release 10.0.21 · glpi-project/glpi · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
## 关键漏洞信息
### 发布版本:10.0.21
- **发布日期**:2025年12月3日
### 安全修复问题
- **CVE-2025-64516**:未经授权访问文档 [HIGH]
- **CVE-2025-59935**:未经验证的存储XSS通过库存端点 [MODERATE]
- **CVE-2025-64520**:未经授权通过API访问知识库项目 [MODERATE]
### 建议
- **升级推荐**:修复最近发现的安全问题,建议升级。
### 下载链接
- GLPI 10.0.21 archive: [下载链接](#)
### 更多信息
- [完整变更日志](#)
标题: Unauthorized access to documents · Advisory · glpi-project/glpi · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键漏洞信息
- **漏洞标题**: Unauthorized access to documents
- **风险级别**: High (高)
- **CVSS v3 基本指标**:
- 攻击向量: Network
- 攻击复杂度: Low
- 需要的权限: None
- 用户交互: None
- 作用范围: Unchanged
- 保密性影响: High
- 完整性影响: None
- 可用性影响: None
- **影响描述**:
一个未经授权的用户可以访问GLPI文档中附加到任何项目(工单、资产等)。如果启用了公共FAQ,这种未经授权的访问可以由匿名用户执行。
- **影响版本**:
- >= 10.0.0, < 11.0.0
- >= 11.0.0
- **修复版本**:
- 10.0.21
- 11.0.3
- **CVE ID**: CVE-2025-64516
- **弱点类型**:
- CWE-200
- CWE-284
- CWE-639
- **报告者**:
- Aras Duzen 最初报告此问题,之后TRUESEC报告了第二个攻击向量。
标题: Fix document relation filtering · glpi-project/glpi@51412a8 · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
- **漏洞类型**: 逻辑漏洞
- **描述**:
- 在测试用例中添加了未关联文档的测试,用于验证不链接到FAQ项目的文档是否对不同用户不可见;
- `DocumentTest.php` 文件添加了多个测试方法,例如 `testCanViewKnowbaseItemFile()` 和 `testCanViewFile()`,用于验证文档访问的权限控制;
- `src/Document.php` 文件中 `canViewFileFromKnowbaseItem()` 方法的SQL查询逻辑中,将 `LEFT JOIN` 更改为 `INNER JOIN`,这可以确保只有与知识库项目相关的文档才会被查询,提高了安全性。
- **受影响文件**: `phpunit/functional/DocumentTest.php` 和 `src/Document.php`
- **修复措施**:
- 修改SQL查询,将 `LEFT JOIN` 改为 `INNER JOIN`,以确保只查询相关联的文档。
- 添加了新的测试用例,确保未关联文档的访问控制机制正常工作。
标题: Fix document relation filtering · glpi-project/glpi@ee7ee28 · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 漏洞关键信息
#### 1. **更改的文件**
- `src/Document.php` (2个函数修改)
- `tests/functional/DocumentTest.php` (测试用例增加)
#### 2. **修复的漏洞**
- **文档关系过滤问题** (Commit Message: `Fix document relation filtering`)
#### 3. **代码变更细节**
- **src/Document.php**
- `canViewFileFromKnowbaseItem` 函数:
- 替换 `LEFT JOIN` 为 `INNER JOIN`,以确保证据关联性。
- `canViewFileFromItem` 函数:
- 添加 `documents_id` 到 `WHERE` 子句,校验文档关联性。
- **tests/functional/DocumentTest.php**
- 增加多个 `testCanViewXXFile` 测试用例,确保更改后的代码能正确处理证件过滤规则。
- 测试用例包括对不同用户类型(如匿名用户、KB admin 和 post-only 用户)的文档访问控制。
#### 4. **潜在损坏**
- 修复文档未正确关联知识库项目时可能导致的访问控制问题,避免不符合权限的用户访问敏感内容。
- 修复后代码确保只有正确认证的用户才能访问相关联的文档。
暂无评论