Interface graphique affichant des données analytiques liées aux vulnérabilités de Pingora en matière de HTTP smuggling et d'empoisonnement.

Dévoiler le cauchemar caché : HTTP Smuggling et Poisoning Pingora


Le chercheur en sécurité Rajat Raghav a découvert trois vulnérabilités critiques dans le framework open-source Pingora qui pourraient permettre à des attaquants de détourner des sessions utilisateurs et d’empoisonner les caches web. Les failles, divulguées en mars 2026, affectent tous les déploiements Pingora auto-hébergés antérieurs à la version 0.8.0 lorsqu’ils sont utilisés comme proxys exposés sur Internet. Pingora a publié la version 0.8.0 pour corriger les vulnérabilités, tandis que Cloudflare a confirmé que ses services CDN n’étaient pas affectés.

Les vulnérabilités, désignées sous les identifiants CVE-2026-2833, CVE-2026-2835, et CVE-2026-2836, exposent les entreprises utilisant des déploiements Pingora auto-hébergés à des risques de sécurité graves, notamment le contournement des contrôles de sécurité, le vol d’identifiants et l’empoisonnement des caches web, selon un article du blog Cloudflare.


La vulnérabilité la plus critique concerne la gestion par Pingora des requêtes de mise à niveau HTTP. Lorsqu’il reçoit des requêtes avec l’en-tête Upgrade, le framework basculait prématurément en mode passthrough avant que le serveur en amont n’accepte le changement de protocole. Cela permettait aux attaquants d’introduire des requêtes malveillantes qui contournaient entièrement les contrôles de sécurité de Pingora.


Une seconde vulnérabilité provenait d’une analyse incorrecte des requêtes HTTP/1.0 contenant des en-têtes Transfer-Encoding, interdits par les normes RFC. Au lieu de rejeter ces requêtes, Pingora interprétait mal la longueur de la requête, créant une discordance avec les serveurs en amont conformes qui pouvait être exploitée pour des attaques de contrebande de requêtes.


Le troisième problème affectait la fonctionnalité de cache en phase alpha de Pingora, où les clés de cache étaient générées en utilisant uniquement le chemin URI sans tenir compte de l’en-tête Host ni du schéma HTTP. Cela signifiait qu’un attaquant pouvait empoisonner le cache pour un domaine et que ce contenu malveillant serait servi aux utilisateurs visitant un site complètement différent.

Infrastructure Cloudflare protégée

Vue d'un rack serveur dans un centre de données montrant du matériel réseau et des câbles.

Cloudflare a confirmé que ses services CDN en production n’ont jamais été vulnérables en raison de son architecture de défense en profondeur. L’entreprise a expliqué que Pingora n’est pas utilisé comme le proxy internet principal exposé dans son CDN, et que les proxys en amont normalisent le trafic avant qu’il n’atteigne les instances Pingora internes. De plus, Cloudflare a toujours utilisé des clés de cache multi-facteurs robustes plutôt que l’implémentation par défaut non sécurisée.


Les vulnérabilités ont été entièrement corrigées dans Pingora version 0.8.0. La mise à jour corrige la logique Upgrade pour basculer de mode uniquement après réception d’une confirmation appropriée des serveurs en amont, renforce l’analyseur HTTP pour rejeter les requêtes non conformes et supprime complètement l’implémentation non sécurisée des clés de cache par défaut.


Les entreprises exécutant des déploiements Pingora auto-hébergés devraient effectuer une mise à jour immédiate vers la version 0.8.0 ou ultérieure. Lors de la mise en œuvre de la mise en cache via un proxy, les administrateurs doivent s’assurer que les clés de cache identifient de manière exhaustive les ressources en fonction de tous les paramètres pertinents, notamment le schéma, l’hôte, le chemin et les en-têtes qui varient.

Sources

  • https://blog.cloudflare.com

Liora (ex DataScientest) est un institut de formation technologique fondé en 2017, qui figure parmi les acteurs de référence du secteur. Liora propose des formations à distance, en bootcamp ou en temps partiel, dans les métiers de la data, du cloud, de l’intelligence artificielle, du développement informatique, de la cybersécurité et de la transformation digitale. La méthode pédagogie est basée sur 80% de pratique asynchrone via une plateforme propriétaire ready to code, et 20% d’accompagnement en direct avec mentors et coachs carrière. Les formations permettent de valider des certifications RNCP de niveau 6 ou 7, souvent accompagnées d’un certificat de reconnaissance délivré par de grandes institutions françaises (Mines Paris, La Sorbonne, ECE, INSEEC, etc.). Elles préparent également à des certifications officielles délivrées par des entreprises technologiques majeures comme Microsoft, AWS ou Google Cloud. À ce jour, Liora compte plus de 50 000 alumni, répartis à travers le monde.

Liora – Your future. Decoded.