En bref

  • CVE-2026-8043 : contrôle externe d'un nom de fichier dans Ivanti Xtraction, lecture de fichiers sensibles et écriture HTML arbitraire dans un répertoire web, CVSS 9.6.
  • Affecte toutes les versions d'Ivanti Xtraction antérieures au build correctif publié le 14 mai 2026 dans le bulletin Ivanti May 2026 Security Update.
  • Exploitation à distance avec privilèges faibles — la combinaison lecture + écriture HTML ouvre la voie à un XSS stocké persistant et à une élévation de privilèges.

Les faits

Ivanti a publié le 14 mai 2026 sa mise à jour de sécurité mensuelle couvrant sept vulnérabilités sur quatre produits du portefeuille : Secure Access Client, Xtraction, Virtual Traffic Manager et Endpoint Manager (EPM). Le bulletin référencé Ivanti May 2026 Security Update détaille notamment CVE-2026-8043, une faille critique notée CVSS 9.6 affectant la solution de reporting Xtraction. La criticité repose sur la combinaison rare d'une primitive de lecture arbitraire et d'une primitive d'écriture HTML dans un répertoire web servi par l'application.

Ivanti Xtraction est un outil de business intelligence et de reporting opérationnel utilisé pour agréger des données issues de plateformes ITSM, sécurité et infrastructure. Déployé typiquement dans les équipes IT et SOC, il consolide des indicateurs issus de Service Desk, EPM, ServiceNow, Splunk ou Power BI. Une compromission permet à un attaquant d'accéder à des données opérationnelles sensibles — inventaires d'actifs, tickets d'incident, métriques de conformité — et de transformer la plateforme en relais d'attaque vers les autres systèmes intégrés.

Le bug est classé CWE-73 « External Control of File Name or Path ». Selon la description publiée par Ivanti, un utilisateur authentifié disposant d'un compte à privilèges faibles peut soumettre un paramètre contrôlant le chemin d'un fichier traité par le serveur Xtraction. La primitive de lecture permet d'extraire le contenu de fichiers sensibles sur le système — configuration de l'application, base SQLite locale contenant les credentials chiffrés, fichiers du système d'exploitation accessibles à l'utilisateur de service. La primitive d'écriture, plus dangereuse, permet de déposer un fichier HTML arbitraire dans le répertoire web servant l'interface utilisateur.

La conséquence directe de l'écriture HTML arbitraire est l'introduction d'un cross-site scripting stocké persistant. Un attaquant peut héberger une page HTML embarquant un payload JavaScript qui sera servi sous le domaine légitime d'Xtraction. Lorsqu'un administrateur ouvre l'URL ainsi forgée — depuis un email de phishing interne ou via une redirection — le script s'exécute avec le contexte d'authentification de l'admin. La chaîne d'exploitation aboutit classiquement à une élévation de privilèges complète et à la prise de contrôle du tenant Xtraction.

La chronologie communiquée par Ivanti reste sobre : l'éditeur précise que la vulnérabilité a été remontée par un chercheur externe via le programme de divulgation responsable, sans nommer le découvreur. Aucune date précise de réception du rapport initial n'est communiquée, ce qui rend impossible l'évaluation du délai entre découverte interne et publication du correctif. Ivanti indique ne pas avoir connaissance d'une exploitation active in-the-wild au moment de la publication.

Ce profil rappelle plusieurs précédents récents sur le portefeuille Ivanti, notamment la CVE-2026-6973 sur EPMM et la CVE-2026-1603 sur EPM, dont le suivi est disponible respectivement dans notre alerte EPMM zero-day et dans notre alerte EPM auth bypass. L'historique d'exploitation rapide des advisories Ivanti par des groupes comme UNC5221 ou les opérateurs ransomware Black Basta justifie un patching prioritaire même en l'absence d'exploitation rapportée.

Aucun proof-of-concept public n'a été observé à la date du 15 mai. Toutefois, la nature du bug — une primitive de path traversal exposée via paramètre HTTP — appartient à une catégorie largement documentée et reproductible. Les chercheurs spécialisés dans le rétro-engineering de patches (notamment watchTowr Labs et Horizon3) parviennent généralement à reconstruire un exploit fonctionnel dans un délai de 3 à 7 jours pour ce type de vulnérabilité.

Ivanti recommande l'application du build correctif livré dans la mise à jour mensuelle, identifié dans la matrice de versions publiée avec le bulletin. Les organisations exploitant Xtraction en mode SaaS managé par Ivanti reçoivent le correctif de manière automatique, mais doivent vérifier la version effective déployée sur leur tenant.

Impact et exposition

Toute organisation déployant Ivanti Xtraction dans une version antérieure au build correctif de mai 2026 est exposée. La criticité tient au profil dual de l'exploitation : la primitive de lecture suffit à exfiltrer les credentials chiffrés et configurations sensibles, tandis que la primitive d'écriture permet d'établir une persistance et de pivoter vers les comptes administrateurs via XSS stocké. Un attaquant disposant d'un compte à privilèges faibles — typiquement un utilisateur métier ou un compte de service technique — dispose ainsi de la chaîne complète vers la prise de contrôle.

Les déploiements à risque élevé sont ceux où Xtraction est intégré à des sources de données contenant des informations sensibles : ITSM avec tickets de sécurité, EPM avec inventaire d'actifs, ou pire des connecteurs vers des SIEM contenant les logs d'événements de sécurité. La compromission d'un connecteur de ce type expose immédiatement les indicateurs de détection et les workflows de réponse à incident.

L'exposition réseau d'Xtraction est généralement interne — la plateforme est rarement publiée directement sur Internet — mais la vulnérabilité reste exploitable depuis tout réseau capable d'atteindre l'interface web. Dans les architectures à plat ou faiblement segmentées, un attaquant ayant obtenu un point d'appui via phishing ou compromission d'un poste utilisateur peut atteindre Xtraction sans difficulté supplémentaire.

Les opérateurs ransomware spécialisés dans l'exploitation des outils d'administration et de reporting — observés en 2025 sur des cibles comme SolarWinds, Kaseya ou ConnectWise — surveillent activement les advisories Ivanti depuis la série d'incidents 2024 sur Connect Secure. Le profil de la CVE-2026-8043 correspond exactement aux critères qu'ils privilégient : criticité élevée, surface d'attaque interne, intégration multiplateforme.

Recommandations immédiates

  • Appliquer le build correctif publié par Ivanti le 14 mai 2026 — bulletin Ivanti May 2026 Security Update, section Xtraction CVE-2026-8043.
  • Pour les déploiements SaaS, vérifier auprès du support Ivanti la version effective déployée sur le tenant et exiger le déploiement de la mise à jour si non encore appliquée.
  • Restreindre temporairement les accès à Xtraction aux administrateurs et auditer la liste des comptes utilisateurs disposant de privilèges même faibles.
  • Auditer les répertoires web servis par Xtraction à la recherche de fichiers HTML non légitimes déposés au cours des 30 derniers jours — toute présence anormale doit déclencher une investigation incident.
  • Régénérer après patching l'ensemble des credentials stockés dans Xtraction, notamment les jetons d'intégration vers ServiceNow, Splunk, EPM et autres connecteurs.
  • Activer la journalisation HTTP détaillée et exporter les logs vers un SIEM externe pour détecter rétroactivement les tentatives d'exploitation antérieures à la mise à jour.

⚠️ Urgence

Vulnérabilité critique CVSS 9.6 sur une plateforme de reporting intégrée à de multiples sources sensibles. Patches disponibles. La combinaison lecture + écriture HTML rend la chaîne d'exploitation triviale dès qu'un PoC sera public.

Comment savoir si je suis vulnérable ?

Se connecter à l'interface d'administration Xtraction et consulter Help > About pour identifier le numéro de version. Comparer avec la matrice publiée dans le bulletin Ivanti May 2026 Security Update : toute version antérieure au build correctif de mai 2026 est vulnérable. Vérifier également via les logs IIS ou Tomcat les requêtes HTTP comportant des paramètres de chemin contenant ../ ou des séquences encodées équivalentes.

Votre infrastructure Ivanti est-elle exposée ?

Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.

Demander un audit