CVE-2026-34260 : SQL injection critique CVSS 9.6 dans SAP S/4HANA Enterprise Search for ABAP. SAP Security Note #3724838 publiée le 12 mai 2026 — patch prioritaire imposé.
En bref
- CVE-2026-34260 : injection SQL critique dans le composant SAP Enterprise Search for ABAP de SAP S/4HANA, CVSS 9.6, exposant l'intégralité des données métier accessibles à l'utilisateur authentifié.
- Versions affectées : SAP S/4HANA on-premise et Private Cloud Edition utilisant le module Enterprise Search livré avec SAP NetWeaver ABAP Application Server.
- Patch obligatoire via SAP Security Note #3724838 publiée lors du Patch Day SAP du 12 mai 2026 ; à défaut, désactiver temporairement Enterprise Search ou restreindre les rôles autorisés à émettre des recherches.
Les faits
SAP a publié le 12 mai 2026, dans le cadre de son Security Patch Day mensuel, la Security Note #3724838 corrigeant la vulnérabilité CVE-2026-34260. Cette faille, classée Hot News par SAP — niveau de criticité maximal réservé aux vulnérabilités les plus dangereuses — affecte le composant SAP Enterprise Search for ABAP, intégré nativement à SAP S/4HANA, et reçoit un score CVSS v3.1 de 9.6 avec un vecteur AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H. Le caractère « Scope Changed » du vecteur reflète la capacité de l'attaquant à pivoter au-delà du contexte applicatif initial pour atteindre la base de données SAP HANA sous-jacente.
La vulnérabilité technique correspond à une injection SQL classique provoquée par une concaténation directe d'entrées contrôlées par l'utilisateur dans des requêtes SQL natives passées au moteur HANA. Le composant Enterprise Search expose plusieurs endpoints ABAP — accessibles via le SAP GUI, le portail Fiori et les API OData associées — chargés de traiter les requêtes de recherche transversale sur les données métier (clients, articles, commandes, factures, employés). L'un de ces endpoints construit dynamiquement la clause de filtrage SQL transmise à HANA sans appliquer les mécanismes de paramétrage ou d'échappement standards du framework ABAP, permettant à un utilisateur disposant d'un compte SAP valide d'injecter du code SQL arbitraire dans les requêtes exécutées par le serveur d'application.
D'après l'analyse publiée par Onapsis, SecurityWeek et Cyberpress, l'exploitation nécessite un compte SAP authentifié — d'où le PR:L (Privileges Required: Low) du vecteur CVSS — mais ne requiert aucun privilège particulier au-delà du droit d'utiliser la fonction de recherche, accordé par défaut à la quasi-totalité des utilisateurs business dans les installations standard. Concrètement, un opérateur back-office, un commercial ou un utilisateur RH disposant d'un accès SAP nominal peut, sans escalation préalable, injecter une requête SQL extraite vers n'importe quelle table de la base HANA accessible au compte technique du serveur d'application — soit, en pratique, l'intégralité du référentiel métier.
SAP indique dans la note de sécurité que le périmètre de l'exploitation se limite à un accès en lecture aux données via la connexion technique d'Enterprise Search au cœur HANA, ce qui exclut une modification directe ou une suppression de données via cette CVE spécifique. Toutefois, cette nuance ne réduit que faiblement la gravité réelle : l'exposition couvre l'intégralité des données financières, RH, commerciales et logistiques contenues dans le SAP, y compris les tables sensibles BSEG (postes comptables), KNA1 (clients), LFA1 (fournisseurs), PA0008 (rémunérations salariés), et toutes les tables Z personnalisées du client. Pour de nombreuses organisations, cette extraction constitue une violation directe du RGPD, de la loi Sapin 2, et des obligations contractuelles vis-à-vis des partenaires.
SAP Enterprise Search est un composant central de SAP S/4HANA, présent dans la quasi-totalité des installations livrées depuis 2020. Il est intégré aux interfaces Fiori, à SAP GUI, à SAP Business Client, et exposé via OData pour les intégrations tierces. Son périmètre fonctionnel — la recherche transverse — implique des droits d'accès étendus aux objets métier, ce qui amplifie la portée de toute injection SQL réussie. Selon Onapsis, le déploiement de Enterprise Search est activé par défaut sur plus de 90 % des installations SAP S/4HANA en production, sans configuration explicite requise pour l'activation.
Les versions affectées listées par SAP couvrent l'intégralité des releases supportées de SAP S/4HANA on-premise (1709, 1809, 1909, 2020, 2021, 2022, 2023, 2024, 2025) ainsi que SAP S/4HANA Private Cloud Edition. SAP S/4HANA Cloud Public Edition n'est pas affectée selon l'éditeur, le composant Enterprise Search y étant servi par une infrastructure managée et déjà mise à jour côté éditeur. Les installations SAP NetWeaver utilisant le composant Enterprise Search en mode autonome (sans S/4HANA) sont également concernées et reçoivent la même Security Note de référence.
Le correctif est distribué via le SAP Service Marketplace sous la Security Note #3724838, accompagnée d'instructions précises de patching pour chaque release. Le déploiement implique généralement l'application d'un Support Package ou d'un Note implementation via SNOTE, suivi d'un redémarrage du serveur d'application ABAP. Pour les organisations sous contrat SAP Enterprise Support, l'accompagnement à la planification du déploiement est couvert ; les autres doivent se référer au guide de bonnes pratiques publié par Onapsis le 12 mai 2026, soulignant la criticité maximale de ce patch dans le cycle de mai.
Aucune exploitation in-the-wild n'est confirmée à la date du 13 mai 2026, et aucun PoC public n'a circulé sur les forums underground ou les feeds de threat intelligence. CERT-FR n'a pas publié d'avis dédié, mais SAP — via sa division SAP Security Patch Day — classe cette CVE en Hot News, sa catégorie de plus haute priorité réservée historiquement aux vulnérabilités les plus exploitées par les groupes APT ciblant les ERP (notamment Cobalt Group, FIN6, et plusieurs collectifs étatiques chinois et iraniens documentés par Mandiant et CrowdStrike).
Impact et exposition
L'exposition organisationnelle est très large : SAP S/4HANA est déployé dans la majorité des grandes entreprises et ETI françaises, notamment dans les secteurs industriels, financiers, distribution, et public. Le composant Enterprise Search étant activé par défaut, toute organisation utilisant S/4HANA on-premise ou en cloud privé doit considérer son installation comme vulnérable jusqu'à application explicite de la Security Note #3724838. Les déploiements multi-instance (production, qualité, développement) doivent tous être patchés, le risque résidant aussi sur les environnements hors production qui contiennent souvent des copies de données réelles.
Le profil d'attaquant nécessaire est très bas : un compte SAP nominal, fourni à des milliers d'utilisateurs internes dans une grande entreprise, suffit à exploiter la faille. Le scénario le plus probable est celui d'un employé malveillant ou d'un compte SAP compromis par phishing — vecteur d'entrée classique sur les environnements SAP — exploitant CVE-2026-34260 pour exfiltrer massivement des données business. Le scénario externe (attaquant non authentifié) ne s'applique pas directement, mais la combinaison de cette CVE avec une faille de credential stuffing, un compte SAP par défaut non désactivé, ou une fuite de mots de passe sur le dark web rétablit la chaîne d'attaque complète.
Le risque réglementaire est particulièrement élevé : une exfiltration des données salariées (table PA0008), clients (KNA1) ou bancaires (BSEG) constitue une violation RGPD majeure, exposant l'organisation à des amendes pouvant atteindre 4 % du chiffre d'affaires mondial. Pour les entreprises soumises à NIS2 ou à des obligations sectorielles (banque, santé, infrastructures critiques), l'obligation de notification s'applique également. Le coût moyen d'un incident SAP atteignant les données salariées est estimé à 4,5 millions d'euros selon le rapport Ponemon 2025, hors amendes réglementaires.
La surface d'attaque interne est massive : dans une entreprise moyenne de 5 000 salariés équipée de S/4HANA, on compte typiquement entre 2 000 et 4 000 comptes SAP actifs, dont l'immense majorité dispose des droits d'accès au moteur de recherche Enterprise Search. Tout compte compromis devient un point d'entrée pour l'exfiltration massive de la base ERP. Aucune exploitation in-the-wild n'est confirmée, mais les groupes APT spécialisés dans les ERP sont historiquement très rapides à intégrer ce type de CVE à leur arsenal (Onapsis a documenté plusieurs cas d'exploitation de CVE SAP en moins de 72 heures après publication).
Recommandations immédiates
- Appliquer sans délai la SAP Security Note #3724838 publiée le 12 mai 2026 sur tous les environnements SAP S/4HANA (production, qualité, intégration, formation) — référence à valider auprès du SAP Service Marketplace selon la release exacte.
- Si l'application immédiate du patch n'est pas possible, désactiver temporairement le composant Enterprise Search via la transaction SPRO ou restreindre l'autorisation S_ESH_SRCH aux seuls profils ayant un besoin métier confirmé.
- Auditer les logs SAP Security Audit Log (SM20) sur les 30 derniers jours à la recherche de requêtes Enterprise Search anormales : volumes inhabituellement élevés, paramètres contenant des caractères SQL suspects (apostrophes, mots-clés UNION, SELECT, etc.).
- Renforcer la supervision des comptes SAP : authentification multifacteur obligatoire via SAP Single Sign-On ou IdP externe, revue des comptes inactifs, rotation des mots de passe par défaut (SAP*, DDIC).
- Activer la journalisation détaillée des requêtes Enterprise Search dans la table /USR/ENTERPRISE_SEARCH_LOG (paramètre à activer manuellement) pour disposer d'indicateurs de compromission a posteriori.
- Suivre les publications complémentaires d'Onapsis et de SAP CERT pour toute évolution de l'avis (apparition d'exploitation in-the-wild, PoC public, ou découverte de variantes).
⚠️ Urgence
SAP classe CVE-2026-34260 en Hot News — sa catégorie de plus haute priorité réservée aux vulnérabilités les plus dangereuses pour les ERP. Bien que l'exploitation requière un compte authentifié, la combinaison du faible privilège nécessaire (un utilisateur SAP nominal suffit), du large périmètre exfiltrable (toute la base métier accessible au compte technique), et du caractère par défaut activé du composant Enterprise Search impose un patching sous 7 à 14 jours. Les organisations soumises à RGPD, NIS2 ou DORA doivent considérer cette CVE comme un risque réglementaire prioritaire.
Comment savoir si je suis vulnérable ?
Pour vérifier si votre instance SAP S/4HANA est vulnérable, exécutez la transaction SNOTE et recherchez la Security Note #3724838 : si elle apparaît en statut « Can be implemented » ou « Cannot be implemented in this system release », votre système est exposé. Vous pouvez également vérifier le niveau de Support Package via la transaction SPAM : tout système exécutant une version antérieure aux Support Packages livrés le 12 mai 2026 est concerné. Pour confirmer l'activation du composant Enterprise Search, consulter la transaction ESH_COCKPIT — la présence d'indices de recherche actifs confirme que le composant est en production sur votre système.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-41096 : RCE Windows DNS Client (CVSS 9.8)
CVE-2026-41096 : heap overflow dans le DNS Client Windows permettant l'exécution de code à distance non-authentifiée via réponse DNS malformée. Tout poste Windows en réseau est exposé.
CVE-2026-41089 : RCE Netlogon domain controller (9.8)
Patch Tuesday du 12 mai 2026 : Microsoft corrige CVE-2026-41089, un buffer overflow Netlogon CVSS 9.8 permettant la prise de contrôle non authentifiée des contrôleurs de domaine Windows Server.
CVE-2026-43899 et 43900 : RCE DeepChat via agent IA piégé
Chaîne RCE critique sur DeepChat (CVE-2026-43899 CVSS 9.6 et CVE-2026-43900 CVSS 9.3) : exécution de code via agent IA piégé et artefact SVG malveillant.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire