CVE-2025-62373 : RCE préauth dans Pipecat via pickle.loads() exposé en WebSocket (CVSS 9.8). Toutes versions 0.0.41 à 0.0.93 vulnérables, patcher en 0.0.94.
En bref
- CVE-2025-62373 : désérialisation pickle non sanitisée dans Pipecat (LivekitFrameSerializer) menant à une RCE non authentifiée.
- Toutes versions de pipecat-ai entre 0.0.41 et 0.0.93 incluses sont vulnérables ; correction dans 0.0.94.
- Mettre à jour vers 0.0.94 et migrer les intégrations LiveKit vers la classe LiveKitTransport officielle.
Les faits
Pipecat est un framework Python open source maintenu par Daily.co et largement utilisé pour bâtir des agents conversationnels vocaux et multimodaux temps réel (voicebots, copilots IA, support client). L'advisory CVE-2025-62373 publiée fin avril 2026 décrit une RCE critique dans le sérialiseur LivekitFrameSerializer, une classe optionnelle et non documentée destinée à l'intégration LiveKit. La méthode deserialize() invoque pickle.loads() directement sur les données reçues d'un client WebSocket, sans aucune validation.
Le score CVSS 3.1 est calculé à 9.8 selon la base GitLab Advisories : vecteur AV:N/AC:L/PR:N/UI:N, perte totale de confidentialité, intégrité et disponibilité. Une simple charge pickle malveillante envoyée via WebSocket suffit à déclencher l'exécution de code Python arbitraire avec les privilèges du processus Pipecat.
La classe vulnérable est dépréciée et a été supprimée du dépôt avec la version 0.0.94. Les développeurs ayant intégré LiveKit doivent migrer vers LiveKitTransport, qui s'appuie sur le SDK officiel LiveKit et utilise Protocol Buffers pour le transport.
Impact et exposition
Les déploiements concernés exposent généralement un endpoint WebSocket publiquement accessible pour la téléphonie ou le chat vocal en temps réel. La compromission donne accès à toutes les clés API stockées dans l'environnement (OpenAI, Anthropic, Deepgram, ElevenLabs, Twilio), ainsi qu'aux flux audio, transcripts et conversations utilisateurs traversant l'agent. Sur un serveur mutualisé, l'attaquant peut pivoter vers les autres workloads d'IA hébergés.
Les écosystèmes IA conversationnels et voicebots construits sur Pipecat sont particulièrement exposés : centres de contact intelligents, assistants médicaux et juridiques, démos de produits IA. La majorité des déploiements n'exigent pas d'authentification WebSocket pour faciliter l'intégration front, ce qui maximise la surface d'attaque.
Recommandations immédiates
- Mettre à jour pipecat-ai en version 0.0.94 ou ultérieure dans tous les environnements (pip install -U pipecat-ai).
- Auditer le code applicatif pour identifier toute utilisation de LivekitFrameSerializer et migrer vers LiveKitTransport selon le guide officiel.
- Implémenter une couche d'authentification (JWT, API key) sur les endpoints WebSocket exposés publiquement, indépendamment du correctif.
- Mettre en place un WAF ou un proxy applicatif filtrant les frames WebSocket non conformes au schéma attendu (Protocol Buffers ou JSON validé).
- Faire tourner le processus Pipecat avec un utilisateur non privilégié, dans un conteneur isolé sans accès au réseau interne sensible.
⚠️ Urgence
L'exploitation de pickle.loads() est triviale : tout outil public type ysoserial.py génère une charge fonctionnelle en quelques secondes. Tant que la mise à jour n'est pas déployée, considérer toute instance Pipecat exposée comme compromise par défaut.
Comment savoir si je suis vulnérable ?
Vérifier la version installée avec « pip show pipecat-ai » ; toute version inférieure à 0.0.94 est concernée. Grepper le code source à la recherche de « LivekitFrameSerializer » dans les imports et instanciations. Si la classe n'est pas utilisée, le risque pratique est nul, mais la mise à jour reste recommandée pour bénéficier des autres correctifs de sécurité.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-33827 : RCE Windows TCP/IP via race condition
CVE-2026-33827 : RCE non authentifiée dans la pile TCP/IP Windows via race condition (CVSS 8.1). Patch d'avril 2026 et filtrage IPv6 obligatoires.
CVE-2026-33824 : Windows IKE wormable RCE (CVSS 9.8)
CVE-2026-33824 expose tous les Windows IKEv2 à une RCE wormable préauth (CVSS 9.8) via double-free dans ikeext.dll. Patch d'avril 2026 obligatoire.
CVE-2026-33725 : RCE Metabase Enterprise via H2 JDBC
CVE-2026-33725 : RCE et lecture de fichiers dans Metabase Enterprise via injection H2 JDBC INIT lors d'un import de sérialisation. PoC public disponible.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire