CVE-2025-61757 – Vulnérabilité dans Oracle Identity Manager


DESCRIPTION / CVE-2025-61757 – Publié le 21/10/2025

La vulnérabilité CVE-2025-61757 est une vulnérabilité critique de type « Missing Authentication for Critical Function » (manque d’authentification pour une fonction essentielle). Elle a reçu un score de 9,8/10 sur l’échelle CVSS, indiquant un niveau de sévérité CRITIQUE. Cette faille permet à un attaquant non authentifié d’exécuter du code à distance (RCE) sur les systèmes vulnérables.

Matrice des risques

CVE IDPRODUITCOMPOSANTPROTOCOLEEXPLOITATION À
DISTANCE SANS
AUTHENTIFICATION
CVE-2025-61757Gestionnaire d’identitéServices Web RESTHTTPOui
SCORE DE BASE VECTEUR D’ATTAQUECOMPLEXE D’ATTAQUEPRIVILÈGES REQUISINTERRACTION DE L’UTILISATEUR
9.8RéseauFaibleAucunAucun
PORTÉECONFIDENTIALITÉINTÉGRITÉDISPONIBLITÉVERSION PRISE EN CHARGE CONCERNÉE
InchangéHautHautHaut12.2.1.4.0, 14.1.2.1.0
Source

Matrices des risques / Oracle Corporation

Mécanisme d’exploitation

La faille repose sur six points :

Contournement des contrôles d’accès :
La vulnérabilité exploite un défaut dans le filtre de sécurité d’OIM, qui est censé protéger les endpoints (points d’accès) de l’application.
Manipulation des requêtes :
En ajoutant des suffixes spécifiques (comme ?WSDL ou ;.wadl) à certaines URLs, un attaquant peut accéder à des endpoints normalement protégés, comme s’ils étaient publics.
Exécution de code malveillant :
Une fois l’accès obtenu, l’attaquant peut exploiter une fonctionnalité de compilation de scripts Groovy (utilisée par OIM) pour exécuter du code arbitraire sur le serveur, avec les mêmes privilèges que le service OIM.
Prise de contrôle du système :
Un attaquant peut obtenir un accès complet à OIM, ce qui lui permet de voler des données sensibles (identifiants, mots de passe, etc.), de modifier des comptes utilisateurs, ou de s’infiltrer dans d’autres parties du réseau de l’entreprise.
Exploitation active :
Des attaques exploitant cette faille ont été observées dès fin août 2025, parfois avant même la publication du correctif (Zero-Day).
Systèmes concernés :
Oracle Identity Manager (OIM) dans Oracle Fusion Middleware, versions 12.2.1.4.0 et 14.1.2.1.0

CORRECTIFS ET RECOMMANDATIONS

Application du correctif
Oracle a publié un correctif dans son Critical Patch Update d’octobre 2025. Il est impératif pour les organisations utilisant OIM de mettre à jour leurs systèmes sans délai.
Surveillance des requêtes suspectes
Les équipes de sécurité doivent surveiller les requêtes contenant les suffixes ;.wadl ou ?WSDL, qui peuvent indiquer une tentative d’exploitation de la failles.
Renforcement des mesures de sécurité
Il est recommandé de renforcer l’authentification sur tous les endpoints OIM et de limiter l’accès réseau aux systèmes concernés.

CONCLUSION ET PERSPECTIVES

La vulnérabilité CVE-2025-61757 illustre l’importance cruciale de la gestion des vulnérabilités dans les outils de gestion des identités, qui sont des cibles privilégiées pour les cyberattaquants. Pour les entreprises, cela souligne la nécessité de :

  • Maintenir une veille active sur les mises à jour de sécurité.
  • Tester régulièrement la robustesse de leurs systèmes IAM*.
  • Former les équipes aux bonnes pratiques de cybersécurité.

Cette vulnérabilité rappelle aussi que les outils de gestion des identités, bien que conçus pour renforcer la sécurité, peuvent eux-mêmes devenir des points d’entrée critiques s’ils ne sont pas correctement maintenus.

IAM

Identity & Access Management

Sources

CVE : https://www.cve.org/CVERecord?id=CVE-2025-61757
Oracle : https://www.oracle.com/security-alerts/cpuoct2025.html#AppendixFMW
CISA : https://www.cisa.gov/news-events/alerts/2025/11/21/cisa-adds-one-known-exploited-vulnerability-catalog