Retour aux bulletins
Critique2026-03-18CVSS 9.8CVE-2026-21992 (2026-03-18)rceoracleidentity-managercritiqueauthentification

Oracle Identity Manager Exécution de Code Distant (CVE-2026-21992)

Oracle Identity Manager et Oracle Web Services Manager contiennent une vulnérabilité critique d'exécution de code distant sans authentification permettant aux attaquants d'exécuter des commandes arbitraires avec les privilèges système.

Contexte

Oracle a publié un avis de sécurité critique pour CVE-2026-21992, affectant Oracle Identity Manager et Oracle Web Services Manager. Cette vulnérabilité permet aux attaquants non authentifiés d'exécuter du code distant sur les systèmes affectés, compromettant potentiellement toute l'infrastructure d'identité.

Détails de la Vulnérabilité

La vulnérabilité existe dans les deux produits Oracle et se caractérise par :

  1. Pas d'Authentification Requise — les attaquants n'ont pas besoin d'identifiants valides pour exploiter cette faille
  2. Exploitation À Distance — la vulnérabilité peut être déclenchée sur le réseau
  3. Exécution de Code — une exploitation réussie entraîne l'exécution de code arbitraire avec les privilèges du compte de service Oracle
  4. Score CVSS Élevé — CVSS 9.8 indique une exploitabilité quasi universelle

Versions Affectées

  • Oracle Identity Manager (plusieurs versions)
  • Oracle Web Services Manager (plusieurs versions)

Vérifiez la version de votre installation par rapport à l'avis officiel d'Oracle.

Mécanisme d'Attaque

Un attaquant exploitant cette vulnérabilité peut :

  1. Créer une requête malveillante à un endpoint vulnérable sans authentification
  2. Injecter des commandes qui sont exécutées par le service Oracle
  3. Accéder au système avec les privilèges de l'utilisateur Oracle (généralement des privilèges élevés)
  4. Extraire des données sensibles — clés de chiffrement, identifiants utilisateur, fichiers de configuration
  5. Modifier des enregistrements d'identité — créer des comptes administrateur non autorisés, désactiver la journalisation d'audit
  6. Pivoter vers des systèmes internes — utiliser Identity Manager compromis comme point de lancement pour des attaques latérales

Impact

Le contrôle d'Identity Manager signifie typiquement :

  • Compromise totale d'identité utilisateur — les attaquants peuvent créer, modifier ou supprimer des comptes utilisateur
  • Contournement du contrôle d'accès — les attaquants peuvent escalader les privilèges ou se accorder l'accès administrateur
  • Manipulation de la piste d'audit — supprimer les logs des activités malveillantes
  • Accès à l'application — utiliser les identités compromise pour accéder aux applications en aval
  • Violation réglementaire — exposition des PII, logs d'audit et politiques d'accès

Détection

Surveillez les indicateurs d'exploitation :

# Vérifier les logs Oracle pour les activités inhabituelles
tail -f /u01/oracle/product/fmw/instances/instance1/logs/...

# Surveiller les connexions réseau vers Oracle Identity Manager
netstat -tnp | grep oracle

# Vérifier les processus inattendus lancés par Oracle
ps aux | grep oracle | grep -v grep

# Auditer les modifications récentes de fichiers dans les répertoires Oracle
find /u01/oracle -mtime -7 -type f

# Vérifier les tables système Oracle pour les comptes non autorisés
# (nécessite l'accès à la base de données)
SELECT * FROM dba_users WHERE created_date >= SYSDATE - 7;

Indicateurs suspects :

  • Requêtes HTTP inhabituelles aux endpoints d'Identity Manager
  • Nouveaux comptes utilisateur créés dans Identity Manager avec privilèges administrateur
  • Journalisation d'audit désactivée ou modifiée
  • Connexions sortantes du processus Oracle vers des adresses IP externes
  • Changements inattendus aux fichiers système ou configuration Oracle

Remédiation

  1. Appliquer les patches de sécurité Oracle immédiatement — vérifiez votre version et appliquez le dernier ensemble de patches critiques
  2. Isoler les systèmes affectés si une exploitation est suspectée
  3. Rotation de tous les identifiants administrateur utilisés par Identity Manager et les systèmes connectés
  4. Auditer les comptes utilisateur pour les ajouts suspects ou non autorisés :
    SELECT * FROM dba_users WHERE created >= SYSDATE - 7;
    SELECT * FROM all_users WHERE created >= SYSDATE - 7;
    
  5. Examiner les logs d'accès pour les preuves d'accès non autorisé ou création d'utilisateur
  6. Réinitialiser les clés de chiffrement utilisées par Identity Manager pour authentifier les systèmes en aval
  7. Forcer la réauthentification de toutes les sessions actives dans les applications connectées
  8. Auditer les changements de politique — vérifier les pistes d'audit désactivées ou les règles de contrôle d'accès modifiées

Recommandations

  • Maintenir le logiciel Oracle à jour — activer les correctifs automatiques ou établir un calendrier mensuel régulier de correction
  • Restreindre l'accès réseau à Identity Manager — autoriser uniquement les connexions depuis les réseaux d'administrateur autorisés
  • Utiliser un WAF pour bloquer les requêtes suspectes aux endpoints d'Identity Manager
  • Activer l'authentification forte sur tous les comptes administrateur d'Identity Manager (MFA si disponible)
  • Surveiller et alerter sur la création/modification de comptes utilisateur dans Identity Manager
  • Journalisation d'audit — assurer que la piste d'audit ne peut pas être désactivée et est stockée en sécurité hors système
  • Implémenter la segmentation réseau — placer Identity Manager sur un segment réseau sécurisé avec accès restreint aux systèmes de production
  • Exercices réguliers de reprise d'activité — testez votre capacité à restaurer Identity Manager à partir d'une sauvegarde connue bonne