Faille critique CVSS 9.1 dans Sentry permettant la prise de contrôle de comptes via SAML SSO. Versions 21.12.0 à 26.4.0 affectées, patch en 26.4.1.
En bref
- Faille critique CVSS 9.1 dans la plateforme Sentry permettant la prise de contrôle de n'importe quel compte via SAML SSO.
- Versions affectées : 21.12.0 à 26.4.0. Patch disponible en 26.4.1, publié le 8 mai 2026.
- Aucune interaction utilisateur ni mot de passe requis. Activer le 2FA bloque l'attaque.
Les faits
Sentry, plateforme d'observabilité utilisée par plus de 100 000 organisations dans le monde pour capturer les erreurs applicatives en production, a publié le 8 mai 2026 un avis de sécurité critique référencé GHSA-ggmg-cqg6-j45g, attribué au CVE-2026-42354 avec un score CVSS 9.1. La faille touche le mécanisme d'authentification SAML SSO et permet à un attaquant disposant d'un compte sur n'importe quelle organisation hébergée sur la même instance Sentry de prendre le contrôle d'un autre compte utilisateur, sans interaction de la victime ni connaissance du mot de passe.
Le défaut se situe dans la logique de liaison d'identité côté serveur. Lorsqu'un utilisateur s'authentifie via un fournisseur d'identité SAML, Sentry extrait l'adresse e-mail de l'assertion signée et lie la session à un compte interne dont l'e-mail correspond. Le problème : Sentry n'effectue aucune vérification que le fournisseur d'identité ayant émis l'assertion est bien celui rattaché à l'organisation propriétaire du compte cible. Un attaquant qui contrôle un IdP malveillant configuré pour une organisation tierce sur la même instance peut donc émettre une assertion signée contenant l'e-mail de la victime et obtenir une session valide sur son compte.
Concrètement, la chaîne d'exploitation est triviale : l'attaquant crée une organisation gratuite sur sentry.io ou sur une instance self-hosted partagée, configure un IdP SAML qu'il maîtrise (par exemple un serveur Keycloak ou un Auth0 personnel), et envoie une assertion SAML forgeant l'e-mail de la cible. Sentry traite l'assertion, retrouve un utilisateur correspondant à cet e-mail dans une autre organisation, et lie la session SAML attaquante au compte légitime. À partir de là, l'attaquant a accès aux projets, aux clés DSN, aux variables d'environnement enregistrées dans les contextes d'erreur et, selon les permissions, aux source maps complètes des applications surveillées.
L'impact est massif sur l'édition self-hosted utilisée par les grandes entreprises pour des raisons de conformité ou de souveraineté. Sur ces déploiements, plusieurs équipes internes peuvent partager une même instance Sentry tout en se considérant comme isolées via leur organisation. Le bug casse cette isolation : un employé d'une équipe peut prendre le compte d'un employé d'une autre équipe simplement en provisionnant une organisation tierce sur l'instance partagée. Sur l'édition SaaS sentry.io, l'attaque est également possible mais nécessite que la victime appartienne à une organisation utilisant déjà SAML SSO — toutes les organisations payantes Business et Enterprise.
Les versions affectées couvrent une fenêtre exceptionnellement large : de 21.12.0 publiée en décembre 2021 jusqu'à 26.4.0. Cela signifie que toute instance Sentry self-hosted déployée et patchée régulièrement depuis quatre ans peut être vulnérable. Le patch 26.4.1, publié simultanément à l'avis, ajoute la vérification que le provider de l'assertion SAML correspond bien à celui rattaché à l'organisation propriétaire du compte cible. Sentry recommande la mise à jour immédiate, et signale qu'aucune exploitation in-the-wild n'a été détectée à ce jour — mais la simplicité du bug et la disponibilité du correctif rendent la rétro-ingénierie de l'exploit triviale.
L'avis Sentry mentionne également un second CVE associé, CVE-2026-27197, qui couvre un défaut similaire mais avec des prérequis différents : usurpation d'identité après prise de contrôle plutôt que liaison directe. Les deux failles sont corrigées dans la même version 26.4.1. C'est la cinquième vulnérabilité critique liée à SAML détectée chez un éditeur SaaS majeur depuis le début de l'année 2026, après des avis similaires chez GitLab, Atlassian, Asana et Cloudflare. La spécification SAML, conçue dans les années 2000, accumule les couches de complexité qui multiplient les angles morts dans les implémentations modernes.
Impact et exposition
Toute organisation utilisant Sentry self-hosted en version 21.12.0 à 26.4.0 avec SAML SSO activé est exposée. L'exploitation requiert que l'attaquant puisse créer une organisation sur la même instance Sentry, ce qui est trivial sur sentry.io et possible sur la plupart des déploiements multi-tenants self-hosted. Les déploiements isolés mono-organisation ne sont pas exposés au scénario principal mais restent concernés par les défauts associés du module SAML. Les comptes avec 2FA activé sont protégés du takeover complet : l'attaquant obtient une session mais reste bloqué sur l'étape de validation second facteur.
Recommandations
- Mettre à jour Sentry vers la version 26.4.1 immédiatement, ou ultérieure si une version corrective complémentaire est publiée. Le patch est rétro-portable sur les builds Docker officiels.
- Auditer les logs SAML des 90 derniers jours pour identifier les assertions provenant d'IdP non autorisés ou inhabituels. Les logs Sentry incluent l'émetteur de chaque assertion dans la table SAMLProviderEvent.
- Imposer le 2FA sur tous les comptes administrateurs et sensibles, en particulier ceux ayant accès aux clés DSN et aux source maps.
- Pour les déploiements self-hosted multi-tenant, restreindre temporairement la création de nouvelles organisations en attendant validation du patch.
- Faire tourner les clés DSN et les tokens d'API exposés dans les contextes d'erreur capturés par Sentry, par précaution si une exfiltration silencieuse est suspectée.
Alerte critique
L'exploit ne nécessite ni mot de passe ni interaction utilisateur. Toute instance Sentry partagée non patchée représente un risque de prise de contrôle latérale immédiat entre organisations. Patcher avant la fin de semaine.
Mes utilisateurs sans SAML configuré sont-ils protégés ?
Non. Le défaut réside dans le serveur Sentry, pas dans la configuration côté organisation cible. Si l'instance Sentry accepte SAML pour au moins une organisation, un attaquant peut forger une assertion provenant de son propre IdP et cibler un utilisateur d'une organisation qui n'utilise même pas SAML. La logique de liaison se fait sur l'e-mail uniquement, sans vérification du provider associé au compte cible.
Comment vérifier rapidement la version de mon instance Sentry ?
Sur self-hosted, exécuter docker compose exec web sentry --version dans le répertoire d'installation. La version s'affiche également en bas à droite de l'interface web pour les utilisateurs avec rôle owner. Sur sentry.io, le SaaS est patché automatiquement par l'éditeur — aucune action requise côté client mais une rotation préventive des credentials sensibles reste prudente.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés sur les SSO, SAML et les chaînes de fédération d'identité, pour identifier les angles morts avant qu'ils ne soient exploités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
MuddyWater : l'APT iranien recrute via Teams sous fausse bannière Chaos
L'APT iranien MuddyWater détourne Microsoft Teams pour voler des credentials en partage d'écran, sous fausse bannière du ransomware Chaos. Analyse Rapid7 publiée le 6 mai 2026.
DAEMON Tools : installeurs piégés sur le site officiel depuis avril
Les installeurs Windows DAEMON Tools 12.5.0.2421 à 12.5.0.2434 distribués depuis le site officiel ont été trojanisés du 8 avril au 4 mai 2026. Plusieurs milliers d'infections dans plus de 100 pays.
Amazon Quick : l'IA de bureau d'AWS débarque sur PC
AWS a lancé Amazon Quick, une IA d'assistant qui tourne en arrière-plan sur le bureau et fouille les apps SaaS. Plans Free et Plus, sans compte AWS requis.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire