GLPI 11.0.0–11.0.5 : chaĂźne 0-day Blind XSS + SSTI permettant un RCE non authentifiĂ©

🔍 Contexte PubliĂ© le 3 avril 2026 sur le blog de BZHunt (https://www.bzhunt.fr/blog/cve_glpi/), cet article prĂ©sente l’anatomie complĂšte d’une chaĂźne d’exploitation 0-day dĂ©couverte en fĂ©vrier 2026 dans GLPI, l’outil ITSM open source largement dĂ©ployĂ© en Europe pour la gestion de parcs informatiques, tickets et inventaires d’actifs. 🐛 VulnĂ©rabilitĂ©s identifiĂ©es Trois CVE ont Ă©tĂ© assignĂ©s, dont deux forment la chaĂźne critique : CVE-2026-26027 (CVSS 7.5 – High) : Blind Stored XSS non authentifiĂ©e via l’endpoint /Inventory. Les champs deviceid, tag et useragent sont stockĂ©s sans assainissement HTML dans Agent::handleAgent() et rendus via le filtre Twig |raw, dĂ©sactivant l’auto-Ă©chappement. PĂ©rimĂštre : GLPI 10.0.0–11.0.5. CVE-2026-26026 (CVSS 9.1 – Critical) : SSTI → RCE via double compilation Twig dans QuestionTypeDropdown.php. Le template Twig est reconstruit en concatĂ©nant du HTML dĂ©jĂ  rendu avec un template non rendu, puis resoumis Ă  renderFromStringTemplate(). La fonction call() (alias de call_user_func_array()) exposĂ©e par PhpExtension et les superglobales $_GET/$_POST accessibles comme variables Twig permettent l’exĂ©cution de commandes OS. PĂ©rimĂštre : GLPI 11.0.0–11.0.5. CVE-2026-26263 (CVSS 8.1 – High) : SQL Injection non authentifiĂ©e dans le moteur de recherche. IndĂ©pendante de la chaĂźne, fera l’objet d’un article sĂ©parĂ©. ⛓ ChaĂźne d’exploitation complĂšte Injection XSS : envoi d’une requĂȘte POST non authentifiĂ©e vers /Inventory avec un payload JavaScript dans le champ tag Account Takeover : lorsqu’un administrateur consulte Administration → Agents, le payload s’exĂ©cute dans sa session, contourne la protection CSRF en rĂ©cupĂ©rant dynamiquement le token, et crĂ©e silencieusement un compte super-administrateur SSTI → RCE : avec le compte créé, l’attaquant injecte {{ call(_get.fn, [_get.a]) }} dans une valeur d’option dropdown, puis dĂ©clenche l’exĂ©cution via /ajax/common.tabs.php?fn=shell_exec&a=id đŸ’„ Impact ExĂ©cution de commandes OS arbitraires sous l’identitĂ© du serveur web (www-data) Exfiltration de credentials BDD, fichiers de configuration, donnĂ©es utilisateurs Pivot rĂ©seau depuis le serveur GLPI compromis Persistance (web shells, tĂąches cron, clĂ©s SSH, comptes backdoor) Risque supply chain sur l’ensemble du parc IT managĂ© đŸ› ïž Fichiers clĂ©s affectĂ©s src/Glpi/Inventory/Conf.php (l.1309) : auth_required = 'none' par dĂ©faut src/Agent.php (l.420–434) : stockage sans sanitisation templates/components/form/fields_macros.html.twig (l.787) : filtre |raw src/Glpi/Form/QuestionType/QuestionTypeDropdown.php (l.205) : double compilation src/Glpi/Application/View/Extension/PhpExtension.php (l.90–106) : call() = call_user_func_array() src/Glpi/Application/View/TemplateRenderer.php (l.127–129) : exposition des superglobales 📅 Timeline de divulgation FĂ©vrier 2026 : dĂ©couverte et signalement Ă  l’équipe GLPI 3 mars 2026 : publication du patch (GLPI 11.0.6) Mars/Avril 2026 : publication de l’article 📄 Nature de l’article Il s’agit d’une analyse technique approfondie (vulnerability research / full disclosure) publiĂ©e par BZHunt aprĂšs patch, incluant des preuves de concept, des extraits de code source, des payloads d’exploitation et une preuve de RCE confirmĂ©e sur GLPI 11.0.5. ...

5 avril 2026 Â· 3 min

Pay2Key : retour du ransomware iranien avec une variante améliorée ciblant la santé US

🎯 Contexte PubliĂ© le 24 mars 2026 par Halcyon et Beazley Security, ce rapport conjoint analyse une intrusion ransomware attribuĂ©e Ă  Pay2Key, groupe liĂ© au gouvernement iranien actif depuis 2020, ayant ciblĂ© une organisation de santĂ© amĂ©ricaine en fĂ©vrier 2026. đŸ•”ïž Attribution et contexte gĂ©opolitique Pay2Key est suivi sous plusieurs alias : Fox Kitten, Pioneer Kitten, UNC757, Parasite, RUBIDIUM, Lemon Sandstorm. En aoĂ»t 2024, le FBI, la CISA et le DoD Cyber Crime Center ont officiellement attribuĂ© ce groupe Ă  l’Iran. L’activitĂ© du groupe s’intensifie systĂ©matiquement lors de tensions gĂ©opolitiques impliquant l’Iran. En fin 2025, le groupe a tentĂ© de vendre son infrastructure RaaS (pour 0,15 BTC) sur des forums underground et sur X/Twitter, sans rĂ©solution claire. ...

5 avril 2026 Â· 5 min

Webshells PHP contrÎlés par cookies : persistance furtive dans les environnements Linux

🔍 Contexte PubliĂ© le 2 avril 2026 par la Microsoft Defender Security Research Team, cet article constitue une analyse technique approfondie d’une technique d’attaque observĂ©e dans des environnements d’hĂ©bergement Linux partagĂ©s. L’équipe documente l’abus de webshells PHP contrĂŽlĂ©s par cookies HTTP comme canal de commande furtif. 🎯 Technique principale : Cookie-gated PHP webshells Au lieu d’exposer les fonctionnalitĂ©s malveillantes via des paramĂštres d’URL ou le corps des requĂȘtes, ces webshells restent dormants jusqu’à la rĂ©ception de valeurs de cookies spĂ©cifiques fournies par l’attaquant. Le mĂ©canisme repose sur la superglobale PHP $_COOKIE, permettant une activation discrĂšte sans modification frĂ©quente des fichiers sur disque. ...

5 avril 2026 Â· 3 min

36 packages npm malveillants ciblant Strapi CMS déploient RCE Redis, vol de BDD et C2 persistant

🎯 Contexte PubliĂ© le 3 avril 2026 par SafeDep, cet article documente une campagne de supply chain attack via npm ciblant spĂ©cifiquement les dĂ©ploiements Strapi CMS d’une plateforme de paiement en cryptomonnaies identifiĂ©e comme Guardarian. La campagne s’est dĂ©roulĂ©e sur une fenĂȘtre de 13 heures le 3 avril 2026. 📩 Vecteur d’attaque Trente-six packages npm malveillants ont Ă©tĂ© publiĂ©s via 4 comptes sock-puppet (umarbek1233, kekylf12, tikeqemif26, umar_bektembiev1), tous imitant la convention de nommage strapi-plugin-* avec la version 3.6.8 pour paraĂźtre lĂ©gitimes. Chaque package contient 3 fichiers (package.json, index.js, postinstall.js), le payload s’exĂ©cutant automatiquement via le hook postinstall sans interaction utilisateur. ...

4 avril 2026 Â· 4 min

Cifrat : analyse d'un RAT Android multi-stages distribué via phishing Booking.com

🔍 Contexte PubliĂ© le 4 avril 2026 par CERT Polska, cet article prĂ©sente une analyse technique approfondie d’un malware Android inĂ©dit baptisĂ© cifrat (dĂ©rivĂ© du nom de package io.cifnzm.utility67pu), distribuĂ© via une infrastructure d’hameçonnage imitant Booking.com. 🎣 Vecteur d’infection initial La chaĂźne d’infection dĂ©bute par un email de phishing incitant la victime Ă  cliquer sur un lien qui redirige successivement via : share.google/Yc9fcYQCgnKxNfRmH booking.interaction.lat/starting/ Cette page prĂ©sente une fausse invite de mise Ă  jour de sĂ©curitĂ© Booking.com et dĂ©clenche le tĂ©lĂ©chargement d’un APK malveillant : com.pulsebookmanager.helper.apk. ...

4 avril 2026 Â· 4 min

Montée en puissance du device code phishing en 2026 : analyse des kits et campagnes

đŸ—“ïž Contexte Article publiĂ© le 4 avril 2026 par Luke Jennings sur le blog de Push Security. Il s’agit d’une analyse technique approfondie de la montĂ©e en puissance du device code phishing en 2026, technique exploitant le flux OAuth 2.0 Device Authorization Grant. 📈 Tendance observĂ©e Push Security a observĂ© une augmentation de 37,5x des pages de device code phishing dĂ©tectĂ©es en 2026 par rapport Ă  l’annĂ©e prĂ©cĂ©dente. Dix kits distincts ont Ă©tĂ© identifiĂ©s en circulation, dont le plus prominent est EvilTokens, premier kit PhaaS (Phishing-as-a-Service) criminel dĂ©diĂ© au device code phishing, lancĂ© en fĂ©vrier 2026. ...

4 avril 2026 Â· 4 min

Pentagram : outil automatisé d'acquisition de comptes VPN ciblant Fortinet, Cisco et autres

🔍 Contexte Article publiĂ© le 3 avril 2026 par Tammy Harper, Senior Threat Intelligence Researcher chez Flare.io, sur LinkedIn. L’article prĂ©sente une analyse technique d’un outil offensif commercial nommĂ© Pentagram, commercialisĂ© comme solution automatisĂ©e d’acquisition de comptes VPN d’entreprise. đŸ› ïž Description de l’outil Pentagram est une plateforme modulaire composĂ©e d’un panel web centralisĂ© et de workers distribuĂ©s. La communication backend s’effectue via I2P pour assurer l’anonymat de l’opĂ©rateur. Les binaires distribuĂ©s incluent pentagram.exe et i2pd.exe. ...

4 avril 2026 Â· 2 min

BadAML : exécution de code arbitraire dans des VMs confidentielles via les tables ACPI

🔍 Contexte Article technique publiĂ© le 26 mars 2026 par Paul Meyer (Edgeless Systems) sur le blog katexochen.aro.bz. L’auteur dĂ©crit la reproduction complĂšte de l’attaque BadAML contre la plateforme Contrast (runtime Kubernetes basĂ© sur des CVMs) et la mise en place d’une mitigation. 🎯 Description de l’attaque BadAML BadAML est une attaque exploitant les tables ACPI fournies par l’hĂŽte pour obtenir une exĂ©cution de code arbitraire Ă  l’intĂ©rieur de VMs confidentielles (CVMs), contournant leurs garanties d’isolation mĂ©moire. ...

3 avril 2026 Â· 2 min

BPFDoor : Rapid7 identifie 7 nouveaux variants furtifs avec balises actives et ciblage HPE ProLiant

🔍 Contexte PubliĂ© le 2 avril 2026 par Rapid7, cet article accompagne la sortie d’un whitepaper technique dĂ©diĂ© Ă  de nouveaux variants du backdoor BPFDoor, un implant Linux furtif utilisĂ© dans des campagnes d’espionnage attribuĂ©es Ă  des acteurs chinois. L’analyse couvre sept variants inĂ©dits (dĂ©signĂ©s F Ă  L) identifiĂ©s lors de recherches en cours. 🧬 Variants identifiĂ©s Variant F : Se dissimule sous /var/run/user/0 pour Ă©viter les logs auditd liĂ©s Ă  chmod Effectue un wipe complet des file descriptors et du timestomping Utilise un filtre BPF de 26 instructions avec de nouveaux magic bytes Deux ensembles de magic bytes distincts selon les samples Variant G : ...

3 avril 2026 Â· 4 min

Mustang Panda : analyse technique approfondie de la chaĂźne d'infection PlugX ciblant l'Iran

🔍 Contexte PubliĂ© le 27 mars 2026 sur le blog personnel d’Abdullah Islam, cet article constitue une analyse technique approfondie d’une campagne attribuĂ©e au groupe APT Mustang Panda (liĂ© Ă  la Chine), ciblant des entitĂ©s gouvernementales, diplomatiques et des ONG. L’échantillon analysĂ© a Ă©tĂ© observĂ© pour la premiĂšre fois le 17 mars 2026. 🎯 Vecteur d’infection initial La chaĂźne d’infection dĂ©bute par un fichier ZIP de spear-phishing nommĂ© Energy_Infrastructure_Situation_Note_Tehran_Province_2026.zip, suggĂ©rant un ciblage liĂ© Ă  l’infrastructure Ă©nergĂ©tique iranienne. Un fichier LNK malveillant dĂ©clenche silencieusement un script PowerShell en fenĂȘtre cachĂ©e (-w H). ...

3 avril 2026 Â· 3 min
Derniùre mise à jour le: 26 avril 2026 📝