La faiblesse identifiée sous la référence http:::*:sensitive_files:* correspond à une détection générique indiquant la présence potentielle ou l’accessibilité de fichiers sensibles via le service web HTTPS (port 443). Il ne s’agit pas nécessairement d’une exposition avérée, mais d’un indicateur de configuration ou de contrôle d’accès perfectible au niveau du serveur web Apache httpd.
Le niveau de risque réel est faible à modéré, car l’exploitation dépend de la présence effective de fichiers sensibles accessibles publiquement. Lorsque de tels fichiers sont exposés, ils peuvent contenir des informations techniques (fichiers de configuration, sauvegardes, fichiers temporaires) susceptibles de faciliter une attaque ultérieure. Aucune compromission directe n’est toutefois possible sans combinaison avec d’autres vulnérabilités.
Cette faiblesse est généralement remontée par les outils de scan lorsque le serveur web ne restreint pas explicitement l’accès à certains types de fichiers (par exemple .bak, .old, .conf, .env, .git, .log, fichiers de sauvegarde ou temporaires). Elle reflète une surface d’exposition potentielle, et non une faille critique en soi.
Les bonnes pratiques recommandées consistent à restreindre l’accès aux fichiers sensibles, à supprimer les fichiers de sauvegarde, temporaires ou de développement des répertoires accessibles publiquement, et à mettre en place des règles de filtrage côté serveur web afin de bloquer l’accès aux extensions et chemins sensibles. Il est également recommandé de séparer strictement les fichiers applicatifs et les fichiers de configuration, et de maintenir une revue régulière du contenu exposé par le serveur web.
La mise en œuvre de ces bonnes pratiques permet de réduire la surface d’attaque, de supprimer cette alerte générique, et d’améliorer la posture de sécurité globale du service web, sans impact pour les utilisateurs.