Aller au contenu
Exécution de Code à Distance (RCE) sur Pro-SaaS v4.2

Exécution de Code à Distance (RCE) sur Pro-SaaS v4.2

Catégorie web
Publié 30 AVRIL 2026
Mis à jour 4 MAI 2026
Lecture 1 MIN

Résumé Exécutif

Ce bulletin détaille une vulnérabilité critique découverte dans l’architecture Pro-SaaS v4.2 menant à une Exécution de Code à Distance (RCE) sans authentification.

Détails Techniques

La faille se situe dans le module de traitement des sessions utilisateurs. Une désérialisation non sécurisée permet à un attaquant d’injecter des objets malveillants via le cookie de session.

Vecteur d’Attaque

L’attaquant envoie une requête HTTP spécialement forgée contenant un payload encodé en base64 dans le header Cookie.

Analyse du Code Vulnérable

Le problème provient de l’utilisation de unserialize() sur des données non validées provenant de l’utilisateur.

Preuve de Concept (PoC)

Voici un exemple simplifié de la requête permettant d’exploiter la faille :

1
2
3
GET /api/v1/profile HTTP/1.1
Host: target.local
Cookie: session=TzoyNDoiR3V6emxlSHR0cFxHYXpsZVxSZXF1ZXN0I...

Recommandations & Correction

Pour corriger cette vulnérabilité, il est impératif d’appliquer le patch fourni par l’éditeur.

Solutions de Contournement

En attendant le patch, vous pouvez bloquer les requêtes suspectes via un WAF (Web Application Firewall) en filtrant les payloads encodés de grande taille dans le header Cookie.