#44065
Nicolas Coolman
Maître des clés

Bulletin de sécurité Spring du 19 mars 2024

Spring corrige une vulnérabilité dans son produit Spring Authorization Server. Celle-ci permet à un attaquant de provoquer un contournement de la politique de sécurité.

CVE-2024-22258: rétrogradation de PKCE dans le serveur d’autorisation Spring. Les versions 1.0.0 à 1.0.5, 1.1.0 à 1.1.5, 1.2.0 à 1.2.2 de Spring Authorization Server et les versions antérieures non prises en charge sont susceptibles de faire l’objet d’une attaque de rétrogradation PKCE pour les clients confidentiels. Plus précisément, une application est vulnérable lorsqu’un client confidentiel utilise PKCE pour l’octroi du code d’autorisation.

Le PKCE est une clé de preuve pour l'échange de code.  PKCE (RFC 7636) est une extension du flux de code d'autorisation pour empêcher les attaques CSRF et par injection de code d'autorisation. Il ne s'agit pas d'une forme d'authentification client et il ne remplace pas un client secret ou une autre authentification cliente .

La politique de sécurité informatique, essentielle à l'ère numérique, vise à protéger les systèmes, réseaux et données contre les menaces en ligne. Elle établit des directives pour gérer les risques, mettre en place des mesures de prévention et de détection des intrusions, ainsi que des protocoles de réponse en cas d'incidents. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

En promouvant la sensibilisation, la formation et la conformité aux normes de sécurité, une politique efficace renforce la résilience des organisations face aux cyberattaques, garantissant la confidentialité, l'intégrité et la disponibilité des informations cruciales.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Retour en haut