La faiblesse identifiée sous la référence http:::*:insecure_configuration_ip:* correspond à une détection générique signalant une configuration du service web perfectible, liée à l’accessibilité du service HTTP (port 80) sur le serveur OpenResty. Il ne s’agit pas d’une vulnérabilité exploitable directe, mais d’un indicateur de configuration non conforme aux bonnes pratiques de sécurité actuelles.
Le niveau de risque réel est faible, car cette faiblesse ne permet pas à elle seule une compromission du système. Toutefois, l’exposition du service en HTTP non chiffré peut entraîner des risques indirects, notamment l’interception ou la modification des échanges en cas d’attaque de type Man-In-The-Middle, en particulier si des redirections ou des contenus sensibles sont accessibles sans chiffrement.
Cette alerte apparaît généralement lorsque le serveur autorise l’accès en clair via HTTP sans redirection systématique vers HTTPS, ou lorsque certaines restrictions d’accès par adresse IP ne sont pas correctement appliquées. Elle reflète une configuration perfectible, plutôt qu’une faille critique.
Les bonnes pratiques recommandées consistent à forcer la redirection de l’ensemble du trafic HTTP vers HTTPS, à désactiver l’accès aux contenus sensibles via le port 80, et à restreindre l’exposition du service HTTP lorsque celui-ci n’est pas strictement nécessaire. Il est également recommandé de mettre en place des règles de filtrage réseau ou applicatif basées sur les adresses IP, lorsque des accès doivent être limités, et de maintenir la configuration du serveur web à jour.
La mise en œuvre de ces bonnes pratiques permet de supprimer cette alerte, de réduire la surface d’attaque, et d’améliorer la sécurité globale des services web, sans impact pour les utilisateurs.