GLPI 11.0.0–11.0.5 : chaĂźne 0-day Blind XSS + SSTI permettant un RCE non authentifiĂ©

🔍 Contexte PubliĂ© le 3 avril 2026 sur le blog de BZHunt (https://www.bzhunt.fr/blog/cve_glpi/), cet article prĂ©sente l’anatomie complĂšte d’une chaĂźne d’exploitation 0-day dĂ©couverte en fĂ©vrier 2026 dans GLPI, l’outil ITSM open source largement dĂ©ployĂ© en Europe pour la gestion de parcs informatiques, tickets et inventaires d’actifs. 🐛 VulnĂ©rabilitĂ©s identifiĂ©es Trois CVE ont Ă©tĂ© assignĂ©s, dont deux forment la chaĂźne critique : CVE-2026-26027 (CVSS 7.5 – High) : Blind Stored XSS non authentifiĂ©e via l’endpoint /Inventory. Les champs deviceid, tag et useragent sont stockĂ©s sans assainissement HTML dans Agent::handleAgent() et rendus via le filtre Twig |raw, dĂ©sactivant l’auto-Ă©chappement. PĂ©rimĂštre : GLPI 10.0.0–11.0.5. CVE-2026-26026 (CVSS 9.1 – Critical) : SSTI → RCE via double compilation Twig dans QuestionTypeDropdown.php. Le template Twig est reconstruit en concatĂ©nant du HTML dĂ©jĂ  rendu avec un template non rendu, puis resoumis Ă  renderFromStringTemplate(). La fonction call() (alias de call_user_func_array()) exposĂ©e par PhpExtension et les superglobales $_GET/$_POST accessibles comme variables Twig permettent l’exĂ©cution de commandes OS. PĂ©rimĂštre : GLPI 11.0.0–11.0.5. CVE-2026-26263 (CVSS 8.1 – High) : SQL Injection non authentifiĂ©e dans le moteur de recherche. IndĂ©pendante de la chaĂźne, fera l’objet d’un article sĂ©parĂ©. ⛓ ChaĂźne d’exploitation complĂšte Injection XSS : envoi d’une requĂȘte POST non authentifiĂ©e vers /Inventory avec un payload JavaScript dans le champ tag Account Takeover : lorsqu’un administrateur consulte Administration → Agents, le payload s’exĂ©cute dans sa session, contourne la protection CSRF en rĂ©cupĂ©rant dynamiquement le token, et crĂ©e silencieusement un compte super-administrateur SSTI → RCE : avec le compte créé, l’attaquant injecte {{ call(_get.fn, [_get.a]) }} dans une valeur d’option dropdown, puis dĂ©clenche l’exĂ©cution via /ajax/common.tabs.php?fn=shell_exec&a=id đŸ’„ Impact ExĂ©cution de commandes OS arbitraires sous l’identitĂ© du serveur web (www-data) Exfiltration de credentials BDD, fichiers de configuration, donnĂ©es utilisateurs Pivot rĂ©seau depuis le serveur GLPI compromis Persistance (web shells, tĂąches cron, clĂ©s SSH, comptes backdoor) Risque supply chain sur l’ensemble du parc IT managĂ© đŸ› ïž Fichiers clĂ©s affectĂ©s src/Glpi/Inventory/Conf.php (l.1309) : auth_required = 'none' par dĂ©faut src/Agent.php (l.420–434) : stockage sans sanitisation templates/components/form/fields_macros.html.twig (l.787) : filtre |raw src/Glpi/Form/QuestionType/QuestionTypeDropdown.php (l.205) : double compilation src/Glpi/Application/View/Extension/PhpExtension.php (l.90–106) : call() = call_user_func_array() src/Glpi/Application/View/TemplateRenderer.php (l.127–129) : exposition des superglobales 📅 Timeline de divulgation FĂ©vrier 2026 : dĂ©couverte et signalement Ă  l’équipe GLPI 3 mars 2026 : publication du patch (GLPI 11.0.6) Mars/Avril 2026 : publication de l’article 📄 Nature de l’article Il s’agit d’une analyse technique approfondie (vulnerability research / full disclosure) publiĂ©e par BZHunt aprĂšs patch, incluant des preuves de concept, des extraits de code source, des payloads d’exploitation et une preuve de RCE confirmĂ©e sur GLPI 11.0.5. ...

5 avril 2026 Â· 3 min

APT28 exploite la faille XSS Zimbra CVE-2025-66376 contre des entités ukrainiennes

đŸ—“ïž Contexte Selon un rapport publiĂ© par Seqrite Labs et relayĂ© par Security Affairs le 19 mars 2026, un groupe APT liĂ© Ă  la Russie — attribuĂ© avec une confiance modĂ©rĂ©e Ă  APT28 (alias Fancy Bear, Sednit, STRONTIUM, UAC-0001) — mĂšne une campagne d’espionnage ciblant des entitĂ©s gouvernementales ukrainiennes via une vulnĂ©rabilitĂ© dans Zimbra Collaboration. 🎯 Campagne : Operation GhostMail La campagne, baptisĂ©e Operation GhostMail, exploite la vulnĂ©rabilitĂ© CVE-2025-66376 (CVSS 7.2), un stored XSS dans l’interface Classic UI de Zimbra, causĂ© par une sanitisation insuffisante des directives CSS @import dans le contenu HTML des emails. ...

22 mars 2026 Â· 2 min

CyberArk exploite une XSS dans le panneau StealC pour détourner les sessions des opérateurs

Source: CyberArk Labs — Dans un billet de recherche publiĂ© le 15 janvier 2026, les chercheurs dĂ©crivent l’exploitation d’une vulnĂ©rabilitĂ© XSS dans le panneau web de l’infostealer StealC (MaaS) qui leur a permis d’observer les opĂ©rateurs, de dĂ©tourner leurs sessions via cookies non protĂ©gĂ©s et de documenter une campagne active liĂ©e Ă  YouTube. — Contexte et vulnĂ©rabilitĂ© — ‱ StealC, vendu en modĂšle MaaS depuis 2023, a connu une fuite de son panneau web au printemps 2025, peu aprĂšs le passage Ă  StealC v2, suivie d’un teardown critique de TRAC Labs. ‱ Les chercheurs de CyberArk ont trouvĂ© une XSS « simple » dans le panneau et, en l’exploitant, ont pu rĂ©cupĂ©rer des cookies de session (absence de HttpOnly) et prendre le contrĂŽle de sessions opĂ©rateurs — ironique pour une opĂ©ration dĂ©diĂ©e au vol de cookies đŸȘ. ...

16 janvier 2026 Â· 3 min

Abus de l’en-tĂȘte List‑Unsubscribe : XSS stockĂ©e (CVE-2025-68673) dans Horde et SSRF via Nextcloud Mail

Dans un billet technique publiĂ© le 23 dĂ©cembre 2025, l’auteur explore l’abus de l’en-tĂȘte SMTP List‑Unsubscribe (RFC 2369) et montre comment son implĂ©mentation dans des webmails peut mener Ă  des XSS et SSRF. L’article rappelle que de nombreux clients rendent un bouton « se dĂ©sabonner » Ă  partir de List‑Unsubscribe, parfois sous forme de lien client (URI) ou via une requĂȘte serveur. Des URI non filtrĂ©es (ex. schĂ©ma javascript:) peuvent dĂ©clencher des exĂ©cutions de script cĂŽtĂ© client, tandis que des requĂȘtes cĂŽtĂ© serveur non restreintes peuvent mener Ă  des SSRF. ...

29 dĂ©cembre 2025 Â· 2 min

Ivanti corrige une faille critique XSS dans Endpoint Manager permettant l’exĂ©cution de code

Selon BleepingComputer, Ivanti alerte sur une vulnĂ©rabilitĂ© critique dans son produit Endpoint Manager (EPM), identifiĂ©e comme CVE-2025-10573, permettant Ă  un attaquant non authentifiĂ© d’exĂ©cuter du JavaScript via une attaque XSS avec interaction minimale de l’utilisateur. 🚹 DĂ©tails de la faille: la vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e par des acteurs distants et non authentifiĂ©s pour empoisonner le tableau de bord administrateur. D’aprĂšs le chercheur de Rapid7 Ryan Emmons (dĂ©couvreur de la faille en aoĂ»t), un attaquant pouvant accĂ©der au service web principal d’EPM peut enregistrer de faux endpoints gĂ©rĂ©s afin d’injecter du JavaScript malveillant. Lorsque l’administrateur EPM affiche un tableau de bord contaminĂ©, l’exĂ©cution de JavaScript cĂŽtĂ© client est dĂ©clenchĂ©e, permettant Ă  l’attaquant de prendre le contrĂŽle de la session administrateur. ...

10 dĂ©cembre 2025 Â· 2 min

CISA ajoute la faille XSS ScadaBR (CVE-2021-26829) au catalogue KEV, exploitation active

Source: cybersecuritynews.com — CISA a mis Ă  jour son catalogue Known Exploited Vulnerabilities (KEV) pour inclure CVE-2021-26829, une faille XSS affectant OpenPLC ScadaBR, confirmant une exploitation active dans la nature. La vulnĂ©rabilitĂ©, situĂ©e dans le composant system_settings.shtm de ScadaBR, permet Ă  un attaquant distant d’injecter du script/HTML arbitraire via l’interface des paramĂštres systĂšme. Le code malveillant s’exĂ©cute lorsque un administrateur ou un utilisateur authentifiĂ© ouvre la page compromise. Elle est classĂ©e CWE-79 (XSS). ...

2 dĂ©cembre 2025 Â· 2 min

Audit NTC/NCSC: 8 vulnérabilités dans TYPO3 et ses extensions, dont une RCE critique dans Backup Plus

Source: National Test Institute for Cybersecurity (NTC), mandatĂ© par le National Cyber Security Centre (NCSC) suisse — publication d’un rapport de test d’intrusion et revue de code du CMS TYPO3 (core et 10 extensions), menĂ©s de nov. 2024 Ă  fĂ©v. 2025. ‱ RĂ©sultats globaux: le noyau TYPO3 montre une posture robuste (2 failles de sĂ©vĂ©ritĂ© faible), tandis que plusieurs extensions prĂ©sentent davantage de failles, dont 1 vulnĂ©rabilitĂ© critique. Au total, 8 vulnĂ©rabilitĂ©s: 1 Critique, 1 Haute, 3 Moyennes, 3 Faibles. Les corrections ont Ă©tĂ© apportĂ©es par le projet TYPO3 et les mainteneurs d’extensions, avec publication de correctifs entre mars et mai 2025. ...

14 octobre 2025 Â· 3 min

Audit NTC/NCSC: deux failles XSS corrigées dans QWC2, posture robuste pour QGIS Server

Selon un rapport public du National Test Institute for Cybersecurity (NTC), mandatĂ© par le National Cyber Security Centre (NCSC) suisse et publiĂ© le 13 octobre 2025, un audit de QGIS Server et QWC2 menĂ© d’avril Ă  mai 2025 a rĂ©vĂ©lĂ© une bonne posture globale, avec deux vulnĂ©rabilitĂ©s XSS stockĂ©es Ă  gravitĂ© Ă©levĂ©e dans QWC2 dĂ©sormais corrigĂ©es. đŸ§Ș PortĂ©e et mĂ©thode Produits testĂ©s: QGIS Server (final-3_42_3, e84bda9) et QWC2 (v2025.11-lts, df80336), environnement docker « qwc-docker ». Approche: tests dynamiques principalement manuels (Burp Suite, fuzzing AFL++), analyses statiques (SonarQube, Snyk, Gitleaks), alignĂ©s OWASP ASVS, installation locale avec rĂ©glages par dĂ©faut. PĂ©riode: 01.04.2025 – 30.05.2025, ~20 j/h par deux experts. đŸ›Ąïž RĂ©sultats QGIS Server ...

14 octobre 2025 Â· 3 min

Contournement de WAF via pollution de paramĂštres pour XSS sur ASP.NET (recherche Ethiack)

Source: Ethiack (blog). Recherche de Bruno Mendes (04/08/2025) dĂ©taillant une technique d’injection JavaScript/XSS via pollution de paramĂštres HTTP en ASP.NET pour contourner des WAF, avec tests sur 17 configurations et essais d’un hackbot autonome. đŸ§© Technique et vecteur: la pollution de paramĂštres HTTP exploite les diffĂ©rences de parsing entre WAF, ASP.NET et navigateur. En ASP.NET, des paramĂštres duplicĂ©s sont concatĂ©nĂ©s par des virgules (HttpUtility.ParseQueryString), ce qui, combinĂ© Ă  l’opĂ©rateur virgule en JavaScript, permet d’assembler un code exĂ©cutable sans dĂ©clencher des signatures WAF. Exemple: /?q=1’&q=alert(1)&q=‘2 devient 1’,alert(1),‘2 dans une chaĂźne JS, exĂ©cutant alert(1). ...

11 septembre 2025 Â· 2 min

Cookies de session : cibles privilégiées et protections essentielles

Cette analyse de Kaspersky (securelist) examine en profondeur le rĂŽle des cookies de navigateur comme composants de sĂ©curitĂ© et montre comment les cookies de session contenant des Session IDs deviennent des cibles majeures. Le contenu couvre les types de cookies, les exigences de conformitĂ© (GDPR, CCPA, LGPD), et comment une mauvaise gestion peut exposer des identifiants d’authentification et des donnĂ©es personnelles. L’étude dĂ©taille plusieurs vecteurs d’attaque : session hijacking, XSS, CSRF, et man-in-the-middle. Sur le plan technique, elle dĂ©crit la capture de session via HTTP non chiffrĂ©, le vol de cookies par injection JavaScript malveillante (XSS), la session fixation avec des Session IDs prĂ©dĂ©finis, ainsi que le cookie tossing exploitant des vulnĂ©rabilitĂ©s de sous-domaine. ...

2 septembre 2025 Â· 1 min
Derniùre mise à jour le: 13 avril 2026 📝