EUVD-2025-14048 | CVSS 10.0 â GravitĂ© maximale | CWE-302
đĄïž VulnĂ©rabilitĂ© dâauthentification contournable par identitĂ© usurpĂ©e
â ïž Correctif dĂ©jĂ appliquĂ© par Microsoft, mais risque post-exploitation Ă surveiller
đ„ Une faille extrĂȘmement critique : CVSS 10/10
Cette vulnĂ©rabilitĂ© atteint le niveau de sĂ©vĂ©ritĂ© le plus Ă©levĂ© possible dans lâĂ©chelle CVSS v3.1.
Pourquoi ? Parce quâelle permet Ă un attaquant non authentifiĂ© dâobtenir des privilĂšges Ă©levĂ©s Ă distance, sans interaction de lâutilisateur.
đ§š Un tel vecteur dâattaque reprĂ©sente lâun des pires scĂ©narios de compromission dans un environnement DevOps :
- Pas dâauthentification requise
- Aucun privilÚge initial nécessaire
- PossibilitĂ© dâinjection directe dans les projets de code
đ”ïžââïž DĂ©tail de lâexploitation
Lâattaque repose sur la falsification de donnĂ©es dâauthentification supposĂ©es immuables (par ex. des claims dans un token).
Azure DevOps ne valide pas correctement ces identifiants, permettant Ă un attaquant dâusurper une identitĂ© avec privilĂšges Ă©levĂ©s.
ScĂ©nario dâattaque possible :
- Lâattaquant cible un endpoint dâauthentification Azure DevOps exposĂ© publiquement.
- Il injecte une identitĂ© falsifiĂ©e via un token ou une requĂȘte OAuth mal validĂ©e.
- Azure DevOps accepte ces identités falsifiées sans vérification suffisante.
- Lâattaquant accĂšde alors aux dĂ©pĂŽts, dĂ©clenche des builds, ou compromet la chaĂźne CI/CD.
đ Pourquoi sĂ©curiser aussi vos environnements de dev ?
Cette attaque met en lumiĂšre un point crucial :
â Les vulnĂ©rabilitĂ©s dans vos codes sources ne sont pas les seules vecteurs d’attaques. Vos environnements de dĂ©veloppement eux-mĂȘmes doivent ĂȘtre considĂ©rĂ©s comme des actifs critiques.
đŻ Compromissions possibles :
- Push de code malveillant dans un repo
- Ajout d’une backdoor dans le pipeline CI/CD
- Vol de secrets dans les builds
- Déploiement de charges actives vers la production
â Ce quâil faut faire maintenant
MĂȘme si Microsoft a dĂ©jĂ appliquĂ© un patch, voici les actions recommandĂ©es :
- đ§Ÿ Auditez vos logs (authentification, push Git, builds)
- đ§č VĂ©rifiez les comptes et droits admin
- đ RĂ©voquez les secrets et jetons inutiles
- đ ContrĂŽlez l’intĂ©gritĂ© du code source (Git signing, hashes, audit)
đ Sources officielles
đ§ En rĂ©sumĂ©
đĄ Microsoft a jouĂ© la carte de la transparence avec une divulgation volontaire.
â
Le correctif est déjà actif, mais le risque post-compromission demeure.
Assurez-vous quâaucun acteur malveillant nâa laissĂ© de backdoor dans vos projets ou pipelines.
đ La sĂ©curitĂ© DevOps ne se limite pas au code â elle commence dĂšs les environnements de dĂ©veloppement.