
Aujourd’hui, on plonge dans un sujet brûlant : les vulnérabilités récemment découvertes dans NetMRI Virtual Appliance, l’outil de gestion de réseau d’Infoblox.
Le 4 juin 2025, Rhino Security Labs a révélé six vulnérabilités critiques dans la version 7.5.4.104695 de NetMRI Virtual Appliance. Ces failles vont de l’injection de commandes non authentifiées à des identifiants codés en dur et à la lecture de fichiers arbitraires en tant que root. Autant dire que c’est du lourd !
CVE-2025-32813 : Injection de Commandes Non Authentifiées
La première vulnérabilité concerne une injection de commandes non authentifiées dans le endpoint get_saml_request
. Le paramètre saml_id
n’est pas correctement désinfecté, permettant à un attaquant d’exécuter des commandes arbitraires sur le système. Imaginez pouvoir lancer un whoami
ou même escalader vos privilèges jusqu’à root avec un simple sudo /bin/sh
. Effrayant, non ?
CVE-2025-32814 : Injection SQL Non Authentifiée
Ensuite, on a une injection SQL non authentifiée via le paramètre skipjackUsername
sur la page de connexion. En injectant du SQL crafté, un attaquant peut extraire des informations sensibles de la base de données, comme des mots de passe admin en clair. C’est le genre de faille qui fait frémir n’importe quel admin sys.
CVE-2025-32815 : Identifiants Codés en Dur
Les chercheurs ont également trouvé des identifiants codés en dur dans des fichiers de configuration, permettant l’accès à des endpoints internes. Ces identifiants peuvent être utilisés pour contourner l’authentification et escalader les privilèges via la falsification de cookies. Ça commence à faire beaucoup, non ?
CVE-2024-54188 : Lecture de Fichiers Arbitraires en tant que Root
Pour couronner le tout, une vulnérabilité permet aux utilisateurs authentifiés de lire n’importe quel fichier en tant que root via le servlet ViewerFileServlet
. Cela signifie qu’un attaquant peut accéder à des fichiers sensibles comme /etc/shadow
. C’est le genre de faille qui peut complètement compromettre un système.
Exploitation via Metasploit
Pour les fans de Metasploit, sachez que la vulnérabilité de désérialisation de cookies Ruby peut être exploitée pour obtenir un shell root en utilisant le module rails_secret_deserialization
. C’est un classique, mais toujours aussi efficace.
Conclusion
Ces vulnérabilités montrent à quel point il est crucial de maintenir vos systèmes à jour. Infoblox a publié des correctifs dans la version 7.6.1 de NetMRI, alors assurez-vous de mettre à jour dès que possible. Pour les curieux, Rhino Security Labs a publié des preuves de concept sur leur dépôt GitHub, alors n’hésitez pas à y jeter un œil pour voir comment ces failles peuvent être exploitées.
En résumé, ces vulnérabilités représentent un risque majeur pour les organisations utilisant NetMRI. Alors, ne prenez pas de risques et mettez à jour vos systèmes dès maintenant !
Cyberfishement 🐡