🚨 Vulnérabilités critiques dans IBM Db2 : exécution de code à distance et DoS (mai 2025)

Le 30 mai 2025, le CERT-FR a publié l’avis CERTFR-2025-AVI-0467, tirant la sonnette d’alarme sur plusieurs vulnérabilités critiques affectant IBM Db2, l’un des systèmes de gestion de bases de données relationnelles les plus utilisés dans les grandes entreprises et environnements industriels. Ces failles permettent notamment une exécution de code arbitraire à distance et un déni de service (DoS), rendant la menace particulièrement sérieuse pour toute organisation exploitant cette technologie.


🧠 Contexte : pourquoi c’est grave

IBM Db2 est utilisé dans de nombreuses architectures critiques : ERP, CRM, systèmes de gestion de production, entrepôts de données massifs… Toute compromission d’un serveur Db2 peut donc entraîner des conséquences catastrophiques : corruption de données, interruption de services, vol d’informations stratégiques, voire rebond vers d’autres systèmes internes.

Les vulnérabilités révélées par IBM concernent plusieurs versions majeures de Db2, notamment :

  • Db2 11.5.x, antérieures à la 11.5.9
  • Db2 11.1.x, antérieures à la 11.1.4.7
  • Db2 12.1.x, antérieures à la 12.1.1

Si votre environnement ne dispose pas des correctifs les plus récents, vos serveurs peuvent être exposés même sans interaction préalable de l’utilisateur.


🛠️ Détails techniques : les CVE concernées

Les vulnérabilités sont regroupées sous deux identifiants majeurs :

  • CVE-2024-7254 : vulnérabilité permettant à un attaquant non authentifié, via des paquets malformés, de provoquer une exécution de code arbitraire avec les privilèges du processus db2sysc.
  • CVE-2025-30065 : vulnérabilité de type buffer overflow dans la gestion des requêtes distribuées, menant potentiellement à un DoS ou à une compromission mémoire.

Ces failles exploitent des comportements internes du moteur Db2, souvent liés à la gestion de requêtes SQL complexes ou aux fonctionnalités d’accès à distance (DRDA, CLI/API, etc.). La gravité est augmentée par le fait qu’un attaquant n’a pas besoin d’être authentifié pour exploiter certaines de ces failles dans des configurations mal sécurisées.


🔐 Risques pour les entreprises

La combinaison de ces vulnérabilités crée un terrain favorable aux attaques ciblées :

  • Espionnage industriel : accès à des données confidentielles ou stratégiques.
  • Sabotage : blocage intentionnel de bases critiques (DoS persistants).
  • Rebond interne : l’accès initial à un serveur Db2 peut servir de point d’entrée pour pivoter vers d’autres systèmes (Exchange, LDAP, ERP…).

Et ce n’est pas réservé aux films de hackers : des campagnes réelles, notamment en Asie et en Europe de l’Est, ont déjà visé des serveurs de base de données vulnérables comme point d’entrée.


🧯 Recommandations urgentes

Voici les mesures à prendre sans attendre :

  1. Identifier toutes les instances Db2 (production, préproduction, backup) et vérifier leurs versions.
  2. Mettre à jour :
    • Db2 11.5 vers 11.5.9 ou ultérieure,
    • Db2 11.1 vers 11.1.4.7 ou ultérieure,
    • Db2 12.1 vers 12.1.1 ou ultérieure.
  3. Appliquer les derniers correctifs de sécurité publiés par IBM :
  4. Restreindre les connexions distantes via firewall/ACL.
  5. Activer la journalisation détaillée pour détecter des comportements suspects.
  6. Surveiller les fichiers logs (db2diag.log, traces DRDA, etc.) pour toute activité anormale.
  7. Utiliser un scanner de vulnérabilités compatible Db2 pour vérifier l’exposition.

📎 Ressources officielles


🧩 Conclusion

Cette alerte s’inscrit dans une tendance lourde : les bases de données ne sont plus des « backends tranquilles », mais des cibles de choix pour des attaquants cherchant des données sensibles ou un accès au cœur du système d’information. Trop souvent, elles sont mal segmentéesmal mises à jour, ou sur-exposées au réseau.

Si vous utilisez IBM Db2 dans votre SI, ne sous-estimez pas la portée de ces vulnérabilités : corriger aujourd’hui, c’est éviter une compromission demain.

🚨 Vulnérabilités critiques dans IBM Db2 : exécution de code à distance et DoS (mai 2025)
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut