🧨 HPE StoreOnce : une vulnérabilité critique qui transforme vos backups en passoires

Une faille critique de contournement d’authentification dans HPE StoreOnce menace la sécurité des systèmes de sauvegarde. Identifiée sous le doux nom de CVE-2024-5987, elle permet à un attaquant d’accéder sans identifiants aux interfaces de gestion de StoreOnce. Et donc à vos précieuses données. Pire : à vos seules copies de secours.


💾 StoreOnce : une solution de sauvegarde… sauf contre les intrusions

Pour les non-initiés, StoreOnce est la solution de sauvegarde sur disque avec déduplication intelligente proposée par Hewlett Packard Enterprise. En clair : on y stocke les backups de vos serveurs critiques, vos VMs, vos bases de données, vos configurations réseau — bref, tout ce qui permet à une entreprise de survivre à une cyberattaque.

Mais voilà. Dans la série « ironies informatiques », nous avons un nouvel épisode : la solution censée vous sauver la vie est aujourd’hui le point d’entrée d’un désastre annoncé.


🧠 CVE-2024-5987 : quand « authentification » devient un mot décoratif

HPE a discrètement publié un bulletin de sécurité signalant huit vulnérabilités dans StoreOnce, dont une critique : CVE-2024-5987. Celle-ci permet à un attaquant d’accéder à l’interface d’administration sans avoir besoin de s’authentifier.

Vous avez bien lu.

Zéro login. Zéro mot de passe. Zéro MFA. Accès total.

Une sorte de « passe-partout numérique » laissé dans la serrure de la salle des coffres.

Les détails techniques n’ont pas encore été publiés, mais les spécialistes évoquent une mauvaise gestion des sessions HTTP ou des endpoints oubliés dans la validation d’identité. Peu importe : le résultat est le même — une backdoor offerte sur un plateau.


💥 Risques : tout ce qu’un attaquant adore

Un accès admin non authentifié sur une solution de sauvegarde, ça ouvre la porte à quoi ?
➡️ Suppression silencieuse des backups, pour bloquer une restauration après une attaque.
➡️ Injection de payloads malveillants dans les fichiers de sauvegarde (oui, c’est possible).
➡️ Exfiltration de données historiques (souvent non chiffrées dans les backups).
➡️ Et cerise sur le ransomware : invisibilité totale, puisque peu d’entreprises surveillent activement l’intégrité de leurs backups.

Bref, c’est un point d’ancrage idéal pour tout acteur malveillant, et un cauchemar pour les DSI en pleine reconstruction post-incident.


🛡️ Et maintenant ? Spoiler : si votre interface est exposée, débranchez-la.

Les recommandations immédiates :

  1. Appliquer le correctif HPE sans attendre. Les versions 4.x et 5.x sont concernées.
  2. Isoler l’interface de gestion StoreOnce sur un VLAN séparé, inaccessible depuis Internet ou les postes utilisateurs.
  3. Mettre en place une supervision des logs et des accès sur les équipements de sauvegarde (si ce n’est pas déjà fait…).
  4. Intégrer les systèmes de sauvegarde dans votre cartographie d’exposition.
  5. Tester vos restaurations. Car un backup sans test, c’est juste une archive décorative.

🧨 Pourquoi cette faille est particulièrement inquiétante

Contrairement à une simple compromission de poste ou d’application web, ici c’est votre infrastructure de résiliencequi est en danger.
On parle de systèmes souvent négligés dans les plans de sécurité, laissés dans un coin du datacenter, avec des mises à jour « à faire un jour », protégés par des mots de passe qui n’ont pas bougé depuis le déménagement de 2018.

Cette faille rappelle brutalement que la sécurité des sauvegardes n’est pas secondaire, c’est le socle entier de la cybersécurité moderne.


🎙️ Conclusion SecuSlice : Quand le coffre-fort se déverrouille tout seul

StoreOnce est censé protéger vos données. Mais aujourd’hui, il suffit d’un navigateur et d’un peu de réseau pour y entrer comme dans un moulin.
Ce n’est pas juste une vulnérabilité. C’est un rappel douloureux : si vous ne traitez pas vos backups comme un actif critique, alors quelqu’un d’autre s’en chargera — et probablement pas dans votre intérêt.

📦 PS : si vous lisez cet article depuis une machine dont les backups sont sur StoreOnce, on vous conseille de faire vite. Très vite.

🧨 HPE StoreOnce : une vulnérabilité critique qui transforme vos backups en passoires
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut