Plateforme
ibm
Composant
datapower-gateway
Corrigé dans
10.6.6
10.5.1
10.6.1
Une vulnérabilité de type Cross-Site Request Forgery (CSRF) a été découverte dans IBM DataPower Gateway. Cette faille permet à un attaquant d'exécuter des actions malveillantes et non autorisées en se faisant passer pour un utilisateur de confiance. Elle affecte les versions 10.5.0.0 à 10.6.5.0, ainsi que 10.6.0.0 à 10.6.0.8. Une correction est disponible et son application est fortement recommandée.
L'exploitation réussie de cette vulnérabilité CSRF permet à un attaquant de réaliser des actions sur le DataPower Gateway en utilisant les privilèges d'un utilisateur authentifié. Cela peut inclure la modification de la configuration, l'ajout ou la suppression de règles, voire l'accès à des données sensibles transitant par le gateway. Le risque est d'autant plus élevé si des comptes avec des privilèges administratifs sont compromis. Un attaquant pourrait potentiellement détourner le trafic, intercepter des informations confidentielles ou même prendre le contrôle partiel du système, ce qui pourrait avoir un impact significatif sur la disponibilité et la sécurité des services hébergés.
La vulnérabilité CVE-2025-36375 a été publiée le 2026-04-01. Aucune preuve d'exploitation active n'est actuellement disponible. Le score CVSS de 6.5 (MODÉRÉ) indique une probabilité d'exploitation modérée, en particulier si des comptes avec des privilèges élevés sont compromis. Il est conseillé de surveiller les sources d'informations sur les vulnérabilités pour détecter d'éventuelles mises à jour concernant l'exploitation de cette faille.
Organizations heavily reliant on IBM DataPower Gateway for network security and data management are at increased risk. This includes those using the gateway to manage sensitive data, control critical infrastructure, or integrate with other business-critical systems. Shared hosting environments where multiple users share a DataPower Gateway instance are also particularly vulnerable.
• linux / server:
journalctl -u datapower -g "CSRF attack"• generic web:
curl -I https://datapower_gateway/ | grep -i 'referer:'disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la correction fournie par IBM. Mettez à jour votre DataPower Gateway vers une version corrigée dès que possible. En attendant, des mesures temporaires peuvent être mises en place, telles que la désactivation des fonctionnalités sensibles accessibles via l'interface web ou l'implémentation de contrôles d'authentification renforcés (par exemple, l'utilisation de tokens CSRF). Il est également recommandé de surveiller attentivement les journaux d'activité du gateway pour détecter toute activité suspecte. Après la mise à jour, vérifiez la configuration du gateway pour vous assurer qu'elle est conforme aux meilleures pratiques de sécurité.
Mettez à jour IBM DataPower Gateway vers une version qui n'est pas vulnérable à CSRF. Consultez l'avis d'IBM pour plus de détails et des instructions de mise à jour spécifiques.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-36375 est une vulnérabilité CSRF (Cross-Site Request Forgery) affectant IBM DataPower Gateway, permettant à un attaquant d'exécuter des actions non autorisées en se faisant passer pour un utilisateur authentifié.
Oui, si vous utilisez IBM DataPower Gateway versions 10.5.0.0 à 10.6.5.0 ou 10.6.0.0 à 10.6.0.8, vous êtes potentiellement affecté par cette vulnérabilité.
La correction consiste à mettre à jour votre DataPower Gateway vers une version corrigée. Consultez l'avis de sécurité IBM pour connaître les versions corrigées.
À l'heure actuelle, aucune preuve d'exploitation active n'est disponible, mais il est conseillé de rester vigilant et d'appliquer la correction dès que possible.
Consultez le site web d'IBM Security pour l'avis de sécurité officiel concernant CVE-2025-36375 dans DataPower Gateway.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.