<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>CVE-2026-26263 on CyberVeille</title>
    <link>https://cyberveille.ch/tags/cve-2026-26263/</link>
    <description>Recent content in CVE-2026-26263 on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <lastBuildDate>Sun, 05 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/cve-2026-26263/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>GLPI 11.0.0–11.0.5 : chaîne 0-day Blind XSS &#43; SSTI permettant un RCE non authentifié</title>
      <link>https://cyberveille.ch/posts/2026-04-05-glpi-11-0-0-11-0-5-chaine-0-day-blind-xss-ssti-permettant-un-rce-non-authentifie/</link>
      <pubDate>Sun, 05 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-05-glpi-11-0-0-11-0-5-chaine-0-day-blind-xss-ssti-permettant-un-rce-non-authentifie/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 3 avril 2026 sur le blog de BZHunt (&lt;a href=&#34;https://www.bzhunt.fr/blog/cve_glpi/)&#34;&gt;https://www.bzhunt.fr/blog/cve_glpi/)&lt;/a&gt;, cet article présente l&amp;rsquo;anatomie complète d&amp;rsquo;une chaîne d&amp;rsquo;exploitation 0-day découverte en février 2026 dans &lt;strong&gt;GLPI&lt;/strong&gt;, l&amp;rsquo;outil ITSM open source largement déployé en Europe pour la gestion de parcs informatiques, tickets et inventaires d&amp;rsquo;actifs.&lt;/p&gt;
&lt;h2 id=&#34;-vulnérabilités-identifiées&#34;&gt;🐛 Vulnérabilités identifiées&lt;/h2&gt;
&lt;p&gt;Trois CVE ont été assignés, dont deux forment la chaîne critique :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;CVE-2026-26027&lt;/strong&gt; (CVSS 7.5 – High) : &lt;strong&gt;Blind Stored XSS non authentifiée&lt;/strong&gt; via l&amp;rsquo;endpoint &lt;code&gt;/Inventory&lt;/code&gt;. Les champs &lt;code&gt;deviceid&lt;/code&gt;, &lt;code&gt;tag&lt;/code&gt; et &lt;code&gt;useragent&lt;/code&gt; sont stockés sans assainissement HTML dans &lt;code&gt;Agent::handleAgent()&lt;/code&gt; et rendus via le filtre Twig &lt;code&gt;|raw&lt;/code&gt;, désactivant l&amp;rsquo;auto-échappement. Périmètre : GLPI 10.0.0–11.0.5.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;CVE-2026-26026&lt;/strong&gt; (CVSS 9.1 – Critical) : &lt;strong&gt;SSTI → RCE&lt;/strong&gt; via double compilation Twig dans &lt;code&gt;QuestionTypeDropdown.php&lt;/code&gt;. Le template Twig est reconstruit en concaténant du HTML déjà rendu avec un template non rendu, puis resoumis à &lt;code&gt;renderFromStringTemplate()&lt;/code&gt;. La fonction &lt;code&gt;call()&lt;/code&gt; (alias de &lt;code&gt;call_user_func_array()&lt;/code&gt;) exposée par &lt;code&gt;PhpExtension&lt;/code&gt; et les superglobales &lt;code&gt;$_GET&lt;/code&gt;/&lt;code&gt;$_POST&lt;/code&gt; accessibles comme variables Twig permettent l&amp;rsquo;exécution de commandes OS. Périmètre : GLPI 11.0.0–11.0.5.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;CVE-2026-26263&lt;/strong&gt; (CVSS 8.1 – High) : &lt;strong&gt;SQL Injection non authentifiée&lt;/strong&gt; dans le moteur de recherche. Indépendante de la chaîne, fera l&amp;rsquo;objet d&amp;rsquo;un article séparé.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-chaîne-dexploitation-complète&#34;&gt;⛓️ Chaîne d&amp;rsquo;exploitation complète&lt;/h2&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Injection XSS&lt;/strong&gt; : envoi d&amp;rsquo;une requête POST non authentifiée vers &lt;code&gt;/Inventory&lt;/code&gt; avec un payload JavaScript dans le champ &lt;code&gt;tag&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Account Takeover&lt;/strong&gt; : lorsqu&amp;rsquo;un administrateur consulte &lt;code&gt;Administration → Agents&lt;/code&gt;, le payload s&amp;rsquo;exécute dans sa session, contourne la protection CSRF en récupérant dynamiquement le token, et crée silencieusement un compte super-administrateur&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;SSTI → RCE&lt;/strong&gt; : avec le compte créé, l&amp;rsquo;attaquant injecte &lt;code&gt;{{ call(_get.fn, [_get.a]) }}&lt;/code&gt; dans une valeur d&amp;rsquo;option dropdown, puis déclenche l&amp;rsquo;exécution via &lt;code&gt;/ajax/common.tabs.php?fn=shell_exec&amp;amp;a=id&lt;/code&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;-impact&#34;&gt;💥 Impact&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Exécution de commandes OS arbitraires sous l&amp;rsquo;identité du serveur web (&lt;code&gt;www-data&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;Exfiltration de credentials BDD, fichiers de configuration, données utilisateurs&lt;/li&gt;
&lt;li&gt;Pivot réseau depuis le serveur GLPI compromis&lt;/li&gt;
&lt;li&gt;Persistance (web shells, tâches cron, clés SSH, comptes backdoor)&lt;/li&gt;
&lt;li&gt;Risque supply chain sur l&amp;rsquo;ensemble du parc IT managé&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-fichiers-clés-affectés&#34;&gt;🛠️ Fichiers clés affectés&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;src/Glpi/Inventory/Conf.php&lt;/code&gt; (l.1309) : &lt;code&gt;auth_required = &#39;none&#39;&lt;/code&gt; par défaut&lt;/li&gt;
&lt;li&gt;&lt;code&gt;src/Agent.php&lt;/code&gt; (l.420–434) : stockage sans sanitisation&lt;/li&gt;
&lt;li&gt;&lt;code&gt;templates/components/form/fields_macros.html.twig&lt;/code&gt; (l.787) : filtre &lt;code&gt;|raw&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;src/Glpi/Form/QuestionType/QuestionTypeDropdown.php&lt;/code&gt; (l.205) : double compilation&lt;/li&gt;
&lt;li&gt;&lt;code&gt;src/Glpi/Application/View/Extension/PhpExtension.php&lt;/code&gt; (l.90–106) : &lt;code&gt;call()&lt;/code&gt; = &lt;code&gt;call_user_func_array()&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;src/Glpi/Application/View/TemplateRenderer.php&lt;/code&gt; (l.127–129) : exposition des superglobales&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-timeline-de-divulgation&#34;&gt;📅 Timeline de divulgation&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Février 2026 : découverte et signalement à l&amp;rsquo;équipe GLPI&lt;/li&gt;
&lt;li&gt;3 mars 2026 : publication du patch (GLPI 11.0.6)&lt;/li&gt;
&lt;li&gt;Mars/Avril 2026 : publication de l&amp;rsquo;article&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-nature-de-larticle&#34;&gt;📄 Nature de l&amp;rsquo;article&lt;/h2&gt;
&lt;p&gt;Il s&amp;rsquo;agit d&amp;rsquo;une &lt;strong&gt;analyse technique approfondie&lt;/strong&gt; (vulnerability research / full disclosure) publiée par BZHunt après patch, incluant des preuves de concept, des extraits de code source, des payloads d&amp;rsquo;exploitation et une preuve de RCE confirmée sur GLPI 11.0.5.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
