🚹 VulnĂ©rabilitĂ©s critiques dans IBM Db2 : exĂ©cution de code Ă  distance et DoS (mai 2025)

Le 30 mai 2025, le CERT-FR a publiĂ© l’avis CERTFR-2025-AVI-0467, tirant la sonnette d’alarme sur plusieurs vulnĂ©rabilitĂ©s critiques affectant IBM Db2, l’un des systĂšmes de gestion de bases de donnĂ©es relationnelles les plus utilisĂ©s dans les grandes entreprises et environnements industriels. Ces failles permettent notamment une exĂ©cution de code arbitraire Ă  distance et un dĂ©ni de service (DoS), rendant la menace particuliĂšrement sĂ©rieuse pour toute organisation exploitant cette technologie.


🧠 Contexte : pourquoi c’est grave

IBM Db2 est utilisĂ© dans de nombreuses architectures critiques : ERP, CRM, systĂšmes de gestion de production, entrepĂŽts de donnĂ©es massifs
 Toute compromission d’un serveur Db2 peut donc entraĂźner des consĂ©quences catastrophiques : corruption de donnĂ©es, interruption de services, vol d’informations stratĂ©giques, voire rebond vers d’autres systĂšmes internes.

Les vulnérabilités révélées par IBM concernent plusieurs versions majeures de Db2, notamment :

  • Db2 11.5.x, antĂ©rieures Ă  la 11.5.9
  • Db2 11.1.x, antĂ©rieures Ă  la 11.1.4.7
  • Db2 12.1.x, antĂ©rieures Ă  la 12.1.1

Si votre environnement ne dispose pas des correctifs les plus rĂ©cents, vos serveurs peuvent ĂȘtre exposĂ©s mĂȘme sans interaction prĂ©alable de l’utilisateur.


đŸ› ïž DĂ©tails techniques : les CVE concernĂ©es

Les vulnérabilités sont regroupées sous deux identifiants majeurs :

  • CVE-2024-7254 : vulnĂ©rabilitĂ© permettant Ă  un attaquant non authentifiĂ©, via des paquets malformĂ©s, de provoquer une exĂ©cution de code arbitraire avec les privilĂšges du processus db2sysc.
  • CVE-2025-30065 : vulnĂ©rabilitĂ© de type buffer overflow dans la gestion des requĂȘtes distribuĂ©es, menant potentiellement Ă  un DoS ou Ă  une compromission mĂ©moire.

Ces failles exploitent des comportements internes du moteur Db2, souvent liĂ©s Ă  la gestion de requĂȘtes SQL complexes ou aux fonctionnalitĂ©s d’accĂšs Ă  distance (DRDA, CLI/API, etc.). La gravitĂ© est augmentĂ©e par le fait qu’un attaquant n’a pas besoin d’ĂȘtre authentifiĂ© pour exploiter certaines de ces failles dans des configurations mal sĂ©curisĂ©es.


🔐 Risques pour les entreprises

La combinaison de ces vulnĂ©rabilitĂ©s crĂ©e un terrain favorable aux attaques ciblĂ©es :

  • Espionnage industriel : accĂšs Ă  des donnĂ©es confidentielles ou stratĂ©giques.
  • Sabotage : blocage intentionnel de bases critiques (DoS persistants).
  • Rebond interne : l’accĂšs initial Ă  un serveur Db2 peut servir de point d’entrĂ©e pour pivoter vers d’autres systĂšmes (Exchange, LDAP, ERP…).

Et ce n’est pas rĂ©servĂ© aux films de hackers : des campagnes rĂ©elles, notamment en Asie et en Europe de l’Est, ont dĂ©jĂ  visĂ© des serveurs de base de donnĂ©es vulnĂ©rables comme point d’entrĂ©e.


🧯 Recommandations urgentes

Voici les mesures Ă  prendre sans attendre :

  1. Identifier toutes les instances Db2 (production, préproduction, backup) et vérifier leurs versions.
  2. Mettre à jour :
    • Db2 11.5 vers 11.5.9 ou ultĂ©rieure,
    • Db2 11.1 vers 11.1.4.7 ou ultĂ©rieure,
    • Db2 12.1 vers 12.1.1 ou ultĂ©rieure.
  3. Appliquer les derniers correctifs de sécurité publiés par IBM :
  4. Restreindre les connexions distantes via firewall/ACL.
  5. Activer la journalisation détaillée pour détecter des comportements suspects.
  6. Surveiller les fichiers logs (db2diag.log, traces DRDA, etc.) pour toute activité anormale.
  7. Utiliser un scanner de vulnĂ©rabilitĂ©s compatible Db2 pour vĂ©rifier l’exposition.

📎 Ressources officielles


đŸ§© Conclusion

Cette alerte s’inscrit dans une tendance lourde : les bases de donnĂ©es ne sont plus des « backends tranquilles », mais des cibles de choix pour des attaquants cherchant des donnĂ©es sensibles ou un accĂšs au cƓur du systĂšme d’information. Trop souvent, elles sont mal segmentĂ©esmal mises Ă  jour, ou sur-exposĂ©es au rĂ©seau.

Si vous utilisez IBM Db2 dans votre SI, ne sous-estimez pas la portĂ©e de ces vulnĂ©rabilitĂ©s : corriger aujourd’hui, c’est Ă©viter une compromission demain.

🚹 VulnĂ©rabilitĂ©s critiques dans IBM Db2 : exĂ©cution de code Ă  distance et DoS (mai 2025)
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut