CVE-2026-1346 : faille critique CVSS 9.3 dans IBM Verify Identity Access. Escalade de privilèges locale vers root. Correctifs IF1 disponibles.
En bref
- CVE-2026-1346 — Escalade de privilèges locale vers root dans IBM Verify Identity Access et IBM Security Verify Access (CVSS 9.3)
- Versions affectées : IBM Verify Identity Access Container 11.0 à 11.0.2, IBM Security Verify Access Container 10.0 à 10.0.9.1
- Action urgente : appliquer les correctifs IF1 disponibles pour chaque branche
Les faits
La vulnérabilité CVE-2026-1346, publiée le 8 avril 2026 par IBM, affecte deux produits majeurs de gestion des identités et des accès : IBM Verify Identity Access et IBM Security Verify Access. Avec un score CVSS de 9.3 classé critique, cette faille permet à un utilisateur localement authentifié d'escalader ses privilèges jusqu'au niveau root, obtenant ainsi un contrôle total sur le système affecté. Le bulletin de sécurité IBM confirme que certains composants de ces produits s'exécutent avec des privilèges excessifs.
Le problème fondamental réside dans le fait que des processus qui devraient fonctionner avec des permissions limitées s'exécutent en tant que root. Un attaquant disposant d'un accès légitime au système, même avec des droits minimaux, peut exploiter ce contexte d'exécution surprivilégié pour forcer le composant vulnérable à effectuer des actions avec les privilèges root. IBM a publié les correctifs sous forme d'Interim Fixes : IBM Verify Identity Access v11.0.2 IF1 et IBM Security Verify Access v10.0.9.1 IF1, disponibles sur le portail de support officiel.
IBM Verify Identity Access et IBM Security Verify Access sont déployés dans de nombreuses entreprises et administrations pour gérer l'authentification unique (SSO), les politiques d'accès et la fédération d'identités. Ces solutions occupent une position critique dans l'infrastructure de sécurité des organisations, ce qui rend cette vulnérabilité particulièrement préoccupante. Cette faille s'inscrit dans une série de vulnérabilités critiques touchant les solutions de gestion d'identités ces dernières semaines.
Impact et exposition
L'exploitation requiert un accès local authentifié, ce qui limite le vecteur d'attaque par rapport à une faille exploitable à distance. Cependant, dans les scénarios réels, cette condition est fréquemment remplie : un attaquant ayant compromis un compte utilisateur à faibles privilèges via une autre vulnérabilité ou du phishing peut utiliser CVE-2026-1346 comme vecteur d'escalade pour obtenir un contrôle total du système. Les déploiements conteneurisés sont particulièrement exposés car la compromission root dans un conteneur IBM Verify peut permettre une évasion de conteneur selon la configuration de l'orchestrateur. Les versions concernées couvrent l'ensemble des branches actives des deux produits : IBM Verify Identity Access Container 11.0 à 11.0.2 et IBM Security Verify Access Container 10.0 à 10.0.9.1. Compte tenu du rôle central de ces solutions dans la chaîne d'authentification, une compromission pourrait permettre à un attaquant de manipuler les politiques d'accès, créer des comptes privilégiés, ou intercepter des tokens d'authentification. Les failles récentes dans d'autres équipements critiques montrent que les attaquants ciblent activement ce type d'infrastructure.
Recommandations immédiates
- Appliquer IBM Verify Identity Access v11.0.2 IF1 ou IBM Security Verify Access v10.0.9.1 IF1 selon votre version — bulletin de sécurité IBM Node 7268253
- Auditer les comptes utilisateurs ayant accès aux conteneurs IBM Verify et révoquer les accès non nécessaires
- Vérifier les logs d'audit pour identifier toute activité suspecte d'escalade de privilèges : commandes exécutées en tant que root par des processus non-root
- Renforcer l'isolation des conteneurs IBM Verify : activer les profils AppArmor/SELinux, désactiver les capacités Linux non nécessaires
- Mettre en place une surveillance renforcée des processus s'exécutant avec des privilèges élevés sur les systèmes hébergeant IBM Verify
⚠️ Urgence
CVSS 9.3 critique — les solutions IBM Verify gèrent l'authentification et les accès de milliers d'utilisateurs. Une escalade root sur ces systèmes peut compromettre l'ensemble de la chaîne de confiance de votre organisation. Appliquez les correctifs IF1 sans délai.
Comment savoir si je suis vulnérable ?
Connectez-vous à la console d'administration IBM Verify et vérifiez la version dans Système > À propos. Les versions vulnérables sont : IBM Verify Identity Access Container 11.0 à 11.0.2 (avant IF1) et IBM Security Verify Access Container 10.0 à 10.0.9.1 (avant IF1). En environnement conteneurisé, vérifiez la version de l'image avec docker inspect ou kubectl describe pod selon votre orchestrateur. Le bulletin IBM Node 7268253 fournit les détails complets des versions affectées.
Un attaquant distant peut-il exploiter cette faille ?
La faille elle-même requiert un accès local authentifié. Cependant, un attaquant peut combiner cette vulnérabilité avec une autre faille d'accès distant (par exemple une injection ou un vol de credentials) pour obtenir d'abord un accès limité, puis escalader vers root. C'est un scénario classique de chaîne d'exploitation. Les environnements où IBM Verify est accessible via SSH ou un shell de conteneur sont les plus exposés à ce type de combinaison d'attaques.
Votre infrastructure IAM est-elle sécurisée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger les vulnérabilités de vos solutions de gestion d'identités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA
CVE-2025-2749 : path traversal Kentico Xperience vers RCE, ajoutée au KEV CISA le 20 avril 2026. Échéance fédérale fixée au 4 mai 2026.
CVE-2026-34621 : Adobe Acrobat zero-day PDF exploité 4 mois
CVE-2026-34621 : zero-day Adobe Acrobat / Reader exploité depuis décembre 2025 via PDF malveillant, patch APSB26-43 publié le 11 avril 2026.
CVE-2026-35616 : FortiClient EMS API auth bypass exploité
CVE-2026-35616 expose les serveurs FortiClient EMS 7.4.5 et 7.4.6 à un bypass d'authentification API exploité in-the-wild depuis le 31 mars 2026.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire