Verificação de vulnerabilidades CVE no GLPI

O módulo CVE Scan do NexTool verifica automaticamente vulnerabilidades conhecidas na versão do GLPI instalada e executa 17 checks de segurança do ambiente, gerando um Security Score visual.

Sua instância do GLPI está exposta a vulnerabilidades conhecidas? — O módulo CVE Scan Vulnerabilidades do NexTool responde essa pergunta em segundos, cruzando a versão instalada com bases públicas de CVEs e auditando 17 pontos críticos do ambiente.

O problema

Equipes de TI que operam o GLPI raramente têm um processo formal para rastrear vulnerabilidades CVE associadas à versão em produção. O NVD (NIST) e o GitHub Advisory Database publicam CVEs continuamente, mas acompanhar manualmente é inviável no dia a dia de um service desk.

Além da versão do software, o ambiente PHP e as configurações do servidor introduzem riscos silenciosos: display_errors ligado em produção, cookie de sessão sem flag HttpOnly, ausência de headers como Content-Security-Policy — cada detalhe é uma superfície de ataque potencial.

Sem visibilidade consolidada, esses problemas só aparecem após um incidente. O CVE Scan Vulnerabilidades foi criado exatamente para antecipar esse cenário.

Como o CVE Scan funciona

Ao executar o scan, o módulo detecta automaticamente a versão do GLPI via constante GLPI_VERSION e cruza com uma base dinâmica de CVEs composta por três fontes:

  • GitHub Advisory Database — links de advisory e detalhes das falhas reportadas.
  • NVD / NIST — fonte autoritativa para pontuação CVSS e metadados oficiais.
  • 22 CVEs estáticas de fallback — garantem cobertura mesmo sem acesso às APIs externas.

O merge é feito por CVE ID: NVD prevalece para CVSS, GitHub fornece os links de advisory. Um cache local é atualizado diariamente via cron e sob demanda a cada execução manual.

Paralelamente ao CVE Scan, o módulo executa 17 verificações de segurança do ambiente, agrupadas em quatro categorias:

  • Configuração PHP (8 checks)display_errors, expose_php, allow_url_include, session.cookie_httponly, session.cookie_secure e outros.
  • Verificações GLPI (3 checks) — presença do diretório install/, modo debug ativo e permissões do config_db.php.
  • Headers HTTP (3 checks)X-Frame-Options, Content-Security-Policy e Strict-Transport-Security.
  • Outras verificações (3 checks) — versão do PHP em EOL, software do servidor e checagem adicional do ambiente.

O resultado é consolidado em um Security Score de 0 a 100 com código de cores: vermelho (0–40 — crítico), amarelo (41–70 — moderado) e verde (71–100 — saudável). Cada item traz a indicação de status (vulnerable ou fixed_in_newer), a versão que corrige e instruções de correção.

Lista de registros de varredura CVE no GLPI com resultados de vulnerabilidades encontradas
Registros de varredura: histórico de scans com vulnerabilidades detectadas por ativo

Como ativar

  1. Instale o plugin NexTool no GLPI.
  2. Acesse Configuração > NexTool > Módulos.
  3. Localize o card CVE Scan Vulnerabilidades e clique em Instalar, depois Ativar.
  4. Acesse o módulo e clique em Executar Scan na aba Funcionalidades.
  5. Opcionalmente, informe um token GitHub e uma API Key NVD na aba Configurações para aumentar os limites de requisição.
Página de configuração do módulo CVE Scan no GLPI com verificação de vulnerabilidades
Painel de configuração do módulo no GLPI

Para quem é indicado

O módulo é ideal para administradores de GLPI que precisam de uma auditoria de segurança rápida e recorrente, equipes de TI que passam por auditorias internas ou externas e precisam de evidências do estado do ambiente, e gestores que querem acompanhar a evolução do posicionamento de segurança ao longo do tempo via histórico de scans.

Compatibilidade

  • GLPI: 10.x e 11.x
  • Plano: FREE
  • Plugin: NexTool 3.x+

Próximo passo

O CVE Scan Vulnerabilidades faz parte do NexTool, plugin modular para GLPI. Conheça todos os módulos ou fale com a equipe para uma consultoria de segurança completa.


Este conteúdo foi produzido com auxílio de inteligência artificial e revisado pela equipe Nextool Solutions. As capturas de tela são do ambiente real do GLPI com o plugin NexTool.

Comentários