Vérification des vulnérabilités CVE dans GLPI

Le module CVE Scan de NexTool vérifie automatiquement les vulnérabilités connues dans la version de GLPI installée et exécute 17 vérifications de sécurité de l'environnement, générant un Security Score visuel.

Votre instance GLPI est-elle exposée à des vulnérabilités connues ? – Le module CVE Scan Vulnérabilités de NexTool répond à cette question en quelques secondes, en croisant la version installée avec les bases publiques de CVEs et en auditant 17 points critiques de l'environnement.

Le problème

Les équipes IT qui exploitent GLPI ont rarement un processus formel pour suivre les CVEs associées à la version en production. Le NVD (NIST) et le GitHub Advisory Database publient des CVEs continuellement, mais le suivi manuel est irréalisable au quotidien d'un service desk.

Au-delà de la version du logiciel, l'environnement PHP et les configurations du serveur introduisent des risques silencieux : display_errors activé en production, cookie de session sans flag HttpOnly, absence de headers comme Content-Security-Policy – chaque détail est une surface d'attaque potentielle.

Comment fonctionne CVE Scan

Lors de l'exécution du scan, le module détecte automatiquement la version de GLPI via la constante GLPI_VERSION et croise avec une base dynamique de CVEs composée de trois sources :

  • GitHub Advisory Database – liens d'advisory et détails des failles rapportées.
  • NVD / NIST – source autoritative pour le score CVSS et les métadonnées officielles.
  • 22 CVEs statiques de fallback – garantissent la couverture même sans accès aux APIs externes.

Le module exécute également 17 vérifications de sécurité de l'environnement, regroupées en quatre catégories :

  • Configuration PHP (8 checks)display_errors, expose_php, allow_url_include, session.cookie_httponly, session.cookie_secure et autres.
  • Vérifications GLPI (3 checks) – présence du répertoire install/, mode debug actif et permissions de config_db.php.
  • Headers HTTP (3 checks)X-Frame-Options, Content-Security-Policy et Strict-Transport-Security.
  • Autres vérifications (3 checks) – version PHP en EOL, logiciel serveur et vérification supplémentaire de l'environnement.

Le résultat est consolidé en un Security Score de 0 à 100 avec code couleur : rouge (0–40 – critique), jaune (41–70 – modéré) et vert (71–100 – sain).

Liste des registres de scan CVE dans GLPI avec résultats de vulnérabilités trouvées
Registres de scan : historique des analyses avec vulnérabilités détectées par actif

Comment activer

  1. Installez le plugin NexTool dans GLPI.
  2. Accédez à Configuration > NexTool > Modules.
  3. Localisez la carte CVE Scan Vulnérabilités et cliquez sur Installer, puis Activer.
  4. Accédez au module et cliquez sur Exécuter Scan dans l'onglet Fonctionnalités.
  5. Optionnellement, renseignez un token GitHub et une API Key NVD dans l'onglet Configurations pour augmenter les limites de requêtes.
Page de configuration du module CVE Scan dans GLPI avec vérification de vulnérabilités
Panneau de configuration du module dans GLPI

Compatibilité

  • GLPI : 10.x et 11.x
  • Plan : FREE
  • Plugin : NexTool 3.x+

Prochaine étape

CVE Scan Vulnérabilités fait partie de NexTool, plugin modulaire pour GLPI. Découvrez tous les modules ou contactez l'équipe pour un audit de sécurité complet.


Ce contenu a été produit avec l'aide de l'intelligence artificielle et révisé par l'équipe Nextool Solutions. Les captures d'écran proviennent de l'environnement réel de GLPI avec le plugin NexTool.

Besoin d'aide ?