Vulnerabilità critica di accesso non autorizzato ai file in SailPoint IdentityIQ (CVE-2024-10905)

SailPoint IdentityIQ est un logiciel leader dans la gestion des identités et des accès (IAM), largement utilisé par les entreprises pour la gestion du cycle de vie des identités et la conformité réglementaire. Avec plus de 600 entreprises à l’échelle mondiale, principalement aux États-Unis, qui s’appuient sur cette plateforme pour sécuriser les accès et garantir la conformité, toute vulnérabilité dans IdentityIQ peut avoir des impacts significatifs.

Récemment, une faille de sécurité grave (CVE-2024-10905) a été divulguée dans SailPoint IdentityIQ. Cette vulnérabilité affiche un score CVSS de 10.0, indiquant une sévérité maximale, et expose les fichiers du répertoire de l’application à un accès non autorisé via des requêtes de fichiers mal gérées.

ProduitSailPoint IdentityIQ
Date04/12/2024 10:39:43
Informations
  • Tendance
  • Correctif disponible

Résumé technique

La vulnérabilité est causée par une gestion inappropriée des noms de fichiers identifiant des ressources virtuelles (CWE-66). Ce défaut permet l’accès HTTP à des contenus statiques dans le répertoire de l’application IdentityIQ qui devraient rester protégés. Des acteurs malveillants peuvent exploiter cette faille pour lire des fichiers sensibles, avec pour conséquences potentielles des violations de données, un accès non autorisé à des ressources protégées et des manquements à la conformité.

Les versions de SailPoint IdentityIQ concernées incluent :

  • 8.4 et tous les niveaux de correctifs antérieurs à 8.4p2
  • 8.3 et tous les niveaux de correctifs antérieurs à 8.3p5
  • 8.2 et tous les niveaux de correctifs antérieurs à 8.2p8
  • Toutes les versions antérieures à la 8.2

Actuellement, SailPoint n’a pas encore publié d’avis de sécurité officiel ni répondu publiquement à la divulgation de la vulnérabilité.

Recommandations

  1. Atténuation immédiate :

    • Restreindre l’accès HTTP au répertoire de l’application IdentityIQ en utilisant des règles de pare-feu ou des configurations de serveur web pour bloquer l’accès non autorisé aux fichiers.
  2. Gestion des correctifs :

    • Mettre à jour vers les dernières versions corrigées d’IdentityIQ :
      • 8.4p2, 8.3p5, 8.2p8 ou versions ultérieures.
    • S’il n’est pas possible d’effectuer la mise à jour immédiatement, appliquer les solutions temporaires recommandées par votre équipe de sécurité pour isoler l’application du trafic non autorisé.
  3. Surveillance et détection :

    • Mettre en œuvre une surveillance de l’intégrité des fichiers pour le répertoire de l’application IdentityIQ.
    • Analyser les journaux du serveur web à la recherche de requêtes HTTP non autorisées vers des chemins de fichiers sensibles.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *