CrowdStrike publie un correctif d'urgence pour CVE-2026-40050, faille critique 9.8 dans LogScale Self-Hosted permettant la lecture arbitraire de fichiers serveur sans authentification.
En bref
- CrowdStrike publie un correctif d'urgence pour CVE-2026-40050, faille critique de path traversal notée 9.8 sur LogScale.
- L'API cluster exposée laisse un attaquant non authentifié lire n'importe quel fichier du serveur, y compris secrets et clés.
- Les versions Self-Hosted GA 1.224.0 à 1.234.0 et LTS 1.228.0 / 1.228.1 doivent être patchées vers 1.235.1, 1.234.1, 1.233.1 ou 1.228.2 LTS sans délai.
Ce qui s'est passé
CrowdStrike a publié le 24 avril 2026 un avis de sécurité critique concernant CVE-2026-40050, une vulnérabilité de traversée de répertoire affectant LogScale, sa plateforme de SIEM et d'analyse de logs. Le score CVSS v3.1 atteint 9.8, l'éditeur classant le défaut comme exploitable à distance et sans authentification. La faille réside dans un endpoint d'API cluster qui, lorsqu'il est exposé sur le réseau, permet à un attaquant de remonter l'arborescence du système de fichiers et de lire n'importe quel fichier accessible au processus LogScale.
D'après l'avis publié par CrowdStrike, les clients SaaS sont déjà protégés depuis le 7 avril 2026 grâce à un blocage déployé au niveau réseau sur l'ensemble des clusters. L'éditeur indique avoir analysé rétrospectivement les logs et n'avoir détecté aucune trace d'exploitation. En revanche, les déploiements LogScale Self-Hosted restent vulnérables tant que les administrateurs n'ont pas appliqué les correctifs.
Les versions impactées sont LogScale Self-Hosted GA 1.224.0 à 1.234.0 inclus, ainsi que les variantes LTS 1.228.0 et 1.228.1. Les correctifs disponibles sont 1.235.1, 1.234.1, 1.233.1 et 1.228.2 LTS, ou plus récentes.
Pourquoi c'est important
LogScale est typiquement déployé au cœur des SOC et concentre des données extrêmement sensibles : journaux d'authentification, requêtes Active Directory, audits applicatifs et alertes EDR. Une lecture arbitraire de fichiers sur le serveur ouvre la porte à l'extraction de fichiers de configuration, de tokens API, de credentials de base de données, voire de clés privées TLS. Pour un attaquant, c'est un point de pivot idéal vers le reste de l'infrastructure de détection.
Le timing est également défavorable : l'avis arrive quelques jours après l'ajout par la CISA de plusieurs nouvelles failles à son catalogue KEV, et alors que les équipes de sécurité gèrent déjà la pression de patchs comme la RCE n8n CVE-2026-21858 ou la prise de contrôle nginx-ui via MCP. Les administrateurs de LogScale doivent traiter CVE-2026-40050 comme prioritaire, même en l'absence d'exploitation publique connue : la fenêtre se réduit dès la publication du PoC.
Ce qu'il faut retenir
- Identifier toutes les instances LogScale Self-Hosted et vérifier leur version exacte avant fin de semaine.
- Appliquer immédiatement le correctif 1.235.1, 1.234.1, 1.233.1 ou 1.228.2 LTS selon la branche en production.
- Restreindre l'exposition de l'API cluster derrière un VPN ou un ACL réseau, et faire tourner les secrets stockés sur le serveur si une exposition publique est confirmée.
CrowdStrike LogScale SaaS est-il concerné par CVE-2026-40050 ?
Non. CrowdStrike a déployé dès le 7 avril 2026 un blocage réseau sur l'ensemble des clusters SaaS, neutralisant l'endpoint vulnérable. Seules les instances LogScale Self-Hosted nécessitent une intervention manuelle pour appliquer le correctif.
Quels fichiers un attaquant peut-il lire en exploitant cette faille ?
Tout fichier accessible au processus LogScale : configuration applicative, fichiers d'environnement contenant des credentials, clés privées TLS, jetons d'API d'intégrations EDR ou SIEM. Les conséquences vont du vol de secrets à un pivot complet vers les sources de logs connectées.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Autovista : ransomware, 13 M de dossiers exposés
Autovista, fournisseur britannique de données automobiles, victime d'un ransomware. 29 Go exfiltrés, 13 millions d'enregistrements exposés, filiales Europe et Australie touchées.
Cisco SD-WAN Manager : CVE-2026-20133 exploitée
Cisco PSIRT confirme l'exploitation active de CVE-2026-20133 dans Catalyst SD-WAN Manager. La faille expose des données sensibles du système et facilite la latéralisation vers les routeurs gérés.
nginx-ui CVE-2026-33032 : auth bypass exploitée (9.8)
La CVE-2026-33032 (CVSS 9.8) permet de contourner l'authentification de nginx-ui et de prendre le contrôle complet du service Nginx. Exploitation active confirmée, patch 2.1.6 disponible.
Commentaires (1)
Laisser un commentaire