Le 30 mai 2025, le CERT-FR a publiĂ© lâavis CERTFR-2025-AVI-0467, tirant la sonnette dâalarme sur plusieurs vulnĂ©rabilitĂ©s critiques affectant IBM Db2, lâun des systĂšmes de gestion de bases de donnĂ©es relationnelles les plus utilisĂ©s dans les grandes entreprises et environnements industriels. Ces failles permettent notamment une exĂ©cution de code arbitraire Ă distance et un dĂ©ni de service (DoS), rendant la menace particuliĂšrement sĂ©rieuse pour toute organisation exploitant cette technologie.
đ§ Contexte : pourquoi câest grave
IBM Db2 est utilisĂ© dans de nombreuses architectures critiques : ERP, CRM, systĂšmes de gestion de production, entrepĂŽts de donnĂ©es massifs⊠Toute compromission dâun serveur Db2 peut donc entraĂźner des consĂ©quences catastrophiques : corruption de donnĂ©es, interruption de services, vol d’informations stratĂ©giques, voire rebond vers d’autres systĂšmes internes.
Les vulnérabilités révélées par IBM concernent plusieurs versions majeures de Db2, notamment :
- Db2 11.5.x, antérieures à la 11.5.9
- Db2 11.1.x, antérieures à la 11.1.4.7
- Db2 12.1.x, antérieures à la 12.1.1
Si votre environnement ne dispose pas des correctifs les plus rĂ©cents, vos serveurs peuvent ĂȘtre exposĂ©s mĂȘme sans interaction prĂ©alable de lâutilisateur.
đ ïž DĂ©tails techniques : les CVE concernĂ©es
Les vulnérabilités sont regroupées sous deux identifiants majeurs :
- CVE-2024-7254 : vulnĂ©rabilitĂ© permettant Ă un attaquant non authentifiĂ©, via des paquets malformĂ©s, de provoquer une exĂ©cution de code arbitraire avec les privilĂšges du processusÂ
db2sysc
. - CVE-2025-30065 : vulnĂ©rabilitĂ© de type buffer overflow dans la gestion des requĂȘtes distribuĂ©es, menant potentiellement Ă un DoS ou Ă une compromission mĂ©moire.
Ces failles exploitent des comportements internes du moteur Db2, souvent liĂ©s Ă la gestion de requĂȘtes SQL complexes ou aux fonctionnalitĂ©s dâaccĂšs Ă distance (DRDA, CLI/API, etc.). La gravitĂ© est augmentĂ©e par le fait quâun attaquant nâa pas besoin dâĂȘtre authentifiĂ© pour exploiter certaines de ces failles dans des configurations mal sĂ©curisĂ©es.
đ Risques pour les entreprises
La combinaison de ces vulnérabilités crée un terrain favorable aux attaques ciblées :
- Espionnage industriel : accÚs à des données confidentielles ou stratégiques.
- Sabotage : blocage intentionnel de bases critiques (DoS persistants).
- Rebond interne : lâaccĂšs initial Ă un serveur Db2 peut servir de point dâentrĂ©e pour pivoter vers dâautres systĂšmes (Exchange, LDAP, ERP…).
Et ce nâest pas rĂ©servĂ© aux films de hackers : des campagnes rĂ©elles, notamment en Asie et en Europe de lâEst, ont dĂ©jĂ visĂ© des serveurs de base de donnĂ©es vulnĂ©rables comme point dâentrĂ©e.
đ§Ż Recommandations urgentes
Voici les mesures Ă prendre sans attendre :
- Identifier toutes les instances Db2 (production, préproduction, backup) et vérifier leurs versions.
- Mettre à jour :
- Db2 11.5 vers 11.5.9 ou ultérieure,
- Db2 11.1 vers 11.1.4.7 ou ultérieure,
- Db2 12.1 vers 12.1.1 ou ultérieure.
- Appliquer les derniers correctifs de sécurité publiés par IBM :
- Restreindre les connexions distantes via firewall/ACL.
- Activer la journalisation détaillée pour détecter des comportements suspects.
- Surveiller les fichiers logs (
db2diag.log
, traces DRDA, etc.) pour toute activitĂ© anormale. - Utiliser un scanner de vulnĂ©rabilitĂ©s compatible Db2 pour vĂ©rifier lâexposition.
đ Ressources officielles
- đ Avis CERT-FR CERTFR-2025-AVI-0467
- đ CVE-2024-7254 sur cve.org
- đ CVE-2025-30065 sur cve.org
đ§© Conclusion
Cette alerte sâinscrit dans une tendance lourde : les bases de donnĂ©es ne sont plus des « backends tranquilles », mais des cibles de choix pour des attaquants cherchant des donnĂ©es sensibles ou un accĂšs au cĆur du systĂšme dâinformation. Trop souvent, elles sont mal segmentĂ©es, mal mises Ă jour, ou sur-exposĂ©es au rĂ©seau.
Si vous utilisez IBM Db2 dans votre SI, ne sous-estimez pas la portĂ©e de ces vulnĂ©rabilitĂ©s : corriger aujourdâhui, câest Ă©viter une compromission demain.