~/home ~/Mes_projets ~/Mes_guides /Mes_articles /cve-2025-34187

CVE-2025-34187

Septembre

Ilevia EVE X1/X5 Server — CVE-2025-34187 : Reverse Rootshell

Résumé :
CVE-2025-34187 affecte certaines versions du firmware Ilevia EVE X1 / X5 (jusqu'à la version 4.7.18.0.eden). La vulnérabilité provient d'une combinaison de mauvaises entrées sudo (commandes exécutables sans mot de passe) et de scripts exécutés par l'interface d'administration qui peuvent être modifiés ou exploités. Un attaquant capable de placer ou de modifier ces scripts peut obtenir une exécution de commandes en root — typiquement via un reverse shell.

Impact

  • ÉlĂ©vation de privilèges locale ou distante jusqu'Ă  root.
  • ExĂ©cution arbitraire de commandes : persistence, exfiltration de donnĂ©es, dĂ©ploiement de backdoors.
  • Compromission totale de l'appareil/du rĂ©seau si l'interface vulnĂ©rable est exposĂ©e publiquement.

Indicateurs & vérifications rapides

Avant toute action invasive, fais des vérifications en lecture seule pour confirmer l'exposition :

# Rechercher des règles sudo sans mot de passe
sudo grep -R "NOPASSWD" /etc/sudoers /etc/sudoers.d || true

# Chercher scripts web modifiables / permissions anormales
sudo find /var/www -type f \( -perm /o+w -o -perm /g+w \) -ls

# Rechercher processus web et ports d'administration
sudo ss -tunlp | egrep 'http|8080|:80|:443' || sudo lsof -i -P -n

Mesures immédiates (à appliquer rapidement)

  • Isoler l'appareil : retirer toute exposition publique (bloquer les ports d'administration via firewall)
  • Restreindre sudo : supprimer ou restreindre les règles NOPASSWD dans /etc/sudoers ou /etc/sudoers.d/ (utiliser visudo).
  • Verrouiller les scripts : s'assurer que les scripts exĂ©cutĂ©s par sudo appartiennent Ă  root:root et ne sont pas modifiables par l'utilisateur web.
  • VĂ©rifier intĂ©gritĂ© : contrĂ´ler les modifications rĂ©centes de fichiers et logs pour dĂ©tection d'une compromission.
  • Appliquer un correctif : installer le patch officiel du fabricant dès qu'il est publiĂ©. Si aucun correctif n'est disponible, envisager le remplacement de l'appareil ou retrait du service.

Recommandations long terme

  • Éviter d'exĂ©cuter des scripts web avec des privilèges root. PrĂ©fĂ©rer des services backend sĂ©curisĂ©s ou des files d'attente contrĂ´lĂ©es.
  • Supprimer toute règle sudo non nĂ©cessaire ; limiter les commandes autorisĂ©es via Cmnd_Alias plutĂ´t que ALL.
  • Mettre en place une isolation rĂ©seau (VPN ou ACL) pour les interfaces d'administration.
  • Surveiller : alertes sur modifications de fichiers sensibles, exĂ©cutions de sudo et connexions sortantes inhabituelles.
  • Maintenir une procĂ©dure de mise Ă  jour et de gestion des firmwares pour garantir une veille technologique continue.

Si tu crois ĂŞtre compromis

- Déconnecte l'appareil du réseau immédiatement.
- Préserve les logs (ne redémarre pas si tu veux faire une enquête).
- Change / révoque les clés et mots de passe potentiellement exposés.
- Contacter l'éditeur/fournisseur et, si nécessaire, les équipes de réponse aux incidents (CERT/CISA/ANSSI selon ton pays).

Note : cet article offre des recommandations générales. Pour des opérations de correction sur un parc en production, réalise d'abord une sauvegarde et, si besoin, fais appel à un spécialiste sécurité.






Sources : cve.org ; exploit-db.com