SAP a publié le 13 mai 2026 un correctif pour CVE-2026-34263, une faille critique de configuration Spring Security dans Commerce Cloud permettant l'upload non authentifié de fichiers ImpEx et la RCE complète.
En bref
- CVE-2026-34263 (CVSS 9.6) : absence de contrôle d'authentification dans SAP Commerce Cloud permettant l'exécution de code à distance sans aucun identifiant.
- Versions affectées : HY_COM 2205, COM_CLOUD 2211 et 2211-JDK21. Toutes les boutiques B2C et B2B utilisant ces builds sont exposées.
- Correctif publié le 13 mai 2026 (Security Note SAP). Patch immédiat ou retrait de l'endpoint /backoffice/import du périmètre exposé.
Les faits
SAP a publié le 13 mai 2026 dans le cadre de son Patch Day mensuel quinze Security Notes dont deux critiques. La plus sévère concerne CVE-2026-34263, une vulnérabilité de type missing authentication check dans SAP Commerce Cloud, anciennement Hybris. Le score CVSS de 9.6 reflète une exploitation à distance, sans authentification, sans interaction utilisateur, et avec un impact significatif sur la confidentialité et l'intégrité du système attaqué.
La cause racine est une configuration Spring Security incorrectement ordonnée. Concrètement, les règles d'autorisation déclarées dans le bean de configuration HTTP utilisent des patterns trop permissifs, et l'ordre de matching laisse l'endpoint d'upload de configuration accessible sans authentification préalable. La règle catch-all permitAll() est évaluée avant les règles restrictives ciblant /backoffice/import, ce qui ouvre la porte à un upload arbitraire de fichier de configuration ImpEx.
Le format ImpEx est le langage propriétaire de SAP Commerce permettant de charger en masse des données et des configurations dans le catalogue produit, le système de droits, ou les pipelines de promotions. Un attaquant qui réussit à pousser un fichier ImpEx malveillant peut redéfinir des règles de pricing, créer des comptes administrateurs, modifier le catalogue produit, ou — point critique — déclencher l'exécution de code Java arbitraire lorsqu'un utilisateur légitime visualise la configuration injectée. Le scénario aboutit à une RCE complète sur le serveur Commerce Cloud.
Affectées : les versions HY_COM 2205, COM_CLOUD 2211 et 2211-JDK21. Le périmètre couvre l'ensemble des déploiements on-premise, les instances PaaS gérées par SAP et les déploiements custom hébergés chez les principaux hyperscalers. Les correctifs sont disponibles via SAP Support Portal sous les Security Notes 3559876 et associés. Aucun workaround officiel ne permet de mitiger durablement la faille sans patch : SAP recommande au minimum de bloquer en amont toute requête vers /backoffice/import depuis Internet ouvert et de mettre l'admin uniquement derrière VPN ou WAF restrictif.
L'agence belge CCB et le CSA Singapour ont émis des bulletins d'alerte dès le 14 mai. Aucune exploitation publique active n'est documentée à ce stade, mais la combinaison d'un CVSS 9.6, d'un point d'entrée HTTP simple et d'un produit déployé chez des grands retailers, constructeurs automobiles et opérateurs B2B fait de cette faille une cible privilégiée pour les ransomwares opportunistes et les groupes de cyber-espionnage économique.
Du côté français, les déploiements SAP Commerce concernent typiquement les acteurs du retail spécialisé, de la distribution, de la VPC et de la grande consommation industrielle. Les plateformes e-commerce critiques de plusieurs CAC 40 sont historiquement bâties sur Hybris/Commerce. La fenêtre de patch est donc serrée et le coût d'un incident dépasse largement le pur enjeu IT : interruption de service vendeur, exposition de données clients, atteinte à la marque.
L'analyse Pathlock du 13 mai 2026 indique que plus de 70 % des installations Commerce Cloud disposent encore d'un endpoint backoffice exposé publiquement, héritage d'architectures historiques où les outils d'administration étaient accessibles sur le même DNS que le storefront. Cette configuration multiplie le risque d'exploitation immédiate dès qu'un PoC public sera disponible.
Les Security Notes SAP du même Patch Day adressent également CVE-2026-34260, une SQL injection critique dans SAP S/4HANA Enterprise, déjà couverte dans nos pages. La combinaison des deux corrections nécessite une fenêtre de maintenance coordonnée pour les organisations qui exploitent simultanément Commerce Cloud et S/4HANA.
Impact et exposition
Toute plateforme e-commerce reposant sur SAP Commerce Cloud avec backoffice accessible sans isolation réseau forte. Le rayon d'impact inclut la compromission complète du serveur Java sous-jacent, l'exfiltration de la base produits et clients, et l'utilisation du serveur comme pivot vers le SI interne via les connecteurs ERP et CRM.
Recommandations
- Appliquer immédiatement les Security Notes SAP de mai 2026 pour Commerce Cloud.
- Vérifier que l'endpoint /backoffice et tous ses sous-chemins ne sont pas exposés sur Internet ouvert. Restriction par IP ou VPN obligatoire.
- Activer le logging sur les requêtes POST vers /backoffice/import et auditer rétroactivement les 60 derniers jours.
- Vérifier l'intégrité des fichiers de configuration ImpEx récemment importés : règles de pricing, comptes admin, scripts de promotion.
- Coordonner la fenêtre de patch avec le correctif S/4HANA CVE-2026-34260 si les deux produits coexistent.
Alerte critique
Une SAP Commerce non patchée et accessible publiquement constitue un risque d'exploitation imminent. Le coût d'un patch en urgence est dérisoire comparé aux pertes générées par une compromission complète de plateforme e-commerce.
Mon Commerce Cloud est hébergé par SAP — suis-je protégé ?
Les instances SAP Commerce Cloud en mode pleinement managé (SaaS) sont patchées automatiquement par SAP. En revanche, toute installation hybride ou auto-hébergée sur infrastructure cliente (PaaS, IaaS, on-premise) reste de la responsabilité du client. Vérifier le mode d'hébergement avec le contrat et l'équipe SAP Basis.
Comment détecter une exploitation passée ?
Examiner les logs Apache/Tomcat pour toute requête POST vers /backoffice/import provenant d'IP non listées dans la whitelist administrative. Vérifier la présence de fichiers ImpEx récents non attribués à un opérateur connu. Auditer la table des comptes administrateurs Commerce Cloud à la recherche d'ajouts récents sans ticket de change associé.
Audit SAP Commerce Cloud
Ayi NEDJIMI réalise des audits ciblés sur les plateformes e-commerce critiques pour identifier les expositions de management plane avant exploitation.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Microsoft : 35 000 utilisateurs piégés par AiTM Code of Conduct
Microsoft Threat Intelligence détaille une campagne AiTM ayant ciblé 35 000 utilisateurs dans 13 000 organisations sur 26 pays via des leurres RH disciplinaires détournant les cookies de session Microsoft 365.
WordPress CVE-2026-4882 : RCE sans auth via plugin User Registration
CVE-2026-4882 (CVSS 9.8) permet l'upload de webshell PHP sans authentification sur les sites WordPress utilisant User Registration Advanced Fields. Plus de 60 000 sites concernés, exploitation automatisée depuis le 6 mai 2026.
Claw Chain : 4 CVE chaînées exposent 245 000 agents IA OpenClaw
Cyera Research dévoile Claw Chain : quatre vulnérabilités chaînables (CVE-2026-44112, 44113, 44115, 44118) dans la plateforme open-source d'agents IA OpenClaw. 245 000 serveurs exposés, correctif dans la version 2026.4.22.
Commentaires (1)
Laisser un commentaire