<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>P4GHOST on CyberVeille</title>
    <link>https://cyberveille.ch/tags/p4ghost/</link>
    <description>Recent content in P4GHOST on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Wed, 22 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/p4ghost/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Perforce Helix Core : configurations par défaut non sécurisées exposent 6 100 serveurs publics</title>
      <link>https://cyberveille.ch/posts/2026-04-22-perforce-helix-core-configurations-par-defaut-non-securisees-exposent-6-100-serveurs-publics/</link>
      <pubDate>Wed, 22 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-22-perforce-helix-core-configurations-par-defaut-non-securisees-exposent-6-100-serveurs-publics/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié en avril 2026 sur morganrobertson.net, cet article de recherche en sécurité documente une investigation menée entre mars et mai 2025 sur les instances &lt;strong&gt;Perforce Helix Core (P4)&lt;/strong&gt; accessibles publiquement sur Internet. Le chercheur a identifié &lt;strong&gt;6 121 instances contactables&lt;/strong&gt; présentant des failles critiques liées aux &lt;strong&gt;configurations par défaut non sécurisées&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-statistiques-dexposition&#34;&gt;📊 Statistiques d&amp;rsquo;exposition&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;72%&lt;/strong&gt; des serveurs autorisent un accès en lecture aux fichiers internes&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;21%&lt;/strong&gt; (1 334 serveurs) permettent un accès en &lt;strong&gt;lecture/écriture&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;4%&lt;/strong&gt; (223 serveurs) disposent de comptes « super » non sécurisés permettant une &lt;strong&gt;compromission complète via injection de commandes (RCE)&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;32%&lt;/strong&gt; des serveurs sous licence (268/829) présentent une configuration non sécurisée&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-misconfigurations-identifiées&#34;&gt;🛠️ Misconfigurations identifiées&lt;/h2&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Création automatique de comptes utilisateurs&lt;/strong&gt; (&lt;code&gt;dm.user.noautocreate&lt;/code&gt; non configuré)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Listage d&amp;rsquo;utilisateurs non authentifié&lt;/strong&gt; — permet l&amp;rsquo;énumération et le brute-force&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Comptes sans mot de passe&lt;/strong&gt; — accès direct en usurpant l&amp;rsquo;identité d&amp;rsquo;un utilisateur&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Auto-définition du mot de passe initial&lt;/strong&gt; — permet à un attaquant de s&amp;rsquo;approprier un compte inactif&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Synchronisation non authentifiée via Remote Depot&lt;/strong&gt; — l&amp;rsquo;utilisateur caché &lt;code&gt;remote&lt;/code&gt; (activé par défaut jusqu&amp;rsquo;à la version 2025.1) permet la lecture de tous les fichiers sans authentification si le niveau de sécurité est ≤ 3&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;-impact-et-vecteurs-dattaque&#34;&gt;💥 Impact et vecteurs d&amp;rsquo;attaque&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Exfiltration de code source&lt;/strong&gt; : dépôts de jeux AAA, logiciels médicaux, bancaires, gouvernementaux, automobiles&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;RCE via triggers P4&lt;/strong&gt; : un compte super sans mot de passe permet d&amp;rsquo;injecter des scripts exécutés côté serveur&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Mouvement latéral&lt;/strong&gt; : présence de certificats PEM, clés privées, fichiers &lt;code&gt;.env&lt;/code&gt;, configurations Okta/SAML dans des dépôts exposés&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Attaques supply chain&lt;/strong&gt; : un seul serveur vendeur exposait le code source de dizaines de clients en aval&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-secteurs-impactés&#34;&gt;🏭 Secteurs impactés&lt;/h2&gt;
&lt;p&gt;Jeux vidéo (AAA, indie), santé/dispositifs médicaux, services financiers (core banking, PoS), gouvernement/défense, automobile (ECU, schémas électriques), éducation, industrie/ICS, Web3/crypto, aérospatiale, VFX/animation.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
