Publié le 27 septembre 2024Documentation Index
Fetch the complete documentation index at: https://help.onetsolutions.net/llms.txt
Use this file to discover all available pages before exploring further.
Pourquoi le périmètre n’est pas si large que les gros titres le disaient
Quand cette série de CVE a été divulguée, les titres parlaient de “9.9 sur 10” et de “vulnérabilité critique de Linux”. La réalité est plus mesurée :- La faille n’est pas exploitable sans
cups-browsedactif. cups-browsedn’est pas installé par défaut sur la plupart des serveurs de production (c’est une dépendance d’environnement de bureau, pas de serveur web).- Même avec
cups-browsedactif, la RCE ne se déclenche que lorsqu’un utilisateur imprime sur l’imprimante malveillante.
La chaîne d’attaque
CUPS écoute sur631/UDP quand cups-browsed est actif. L’attaquant envoie un paquet IPP (Internet Printing Protocol) qui annonce une imprimante distante. cups-browsed la enregistre automatiquement sur le serveur cible. À partir de là, l’imprimante apparaît dans la liste système.
Quand un utilisateur imprime sur cette imprimante (par erreur, par confusion avec une imprimante légitime, ou parce que son nom imite une vraie imprimante), CUPS construit une commande d’impression à partir des attributs IPP fournis par l’attaquant. Certains de ces attributs ne sont pas validés : ils peuvent contenir des commandes shell qui sont exécutées avec les droits du daemon CUPS.
Êtes-vous concerné ?
Vérifiez deux choses sur chaque machine :cups-browsed≤ 2.0.1cups-filters≤ 2.0.1libcupsfilters≤ 2.1b1libppd≤ 2.1b1
Mitigation
Solution propre : désactiver cups-browsed si vous n’en avez pas besoin
Sur un serveur, c’est presque toujours le bon choix :Solution intermédiaire : restreindre la découverte
Sicups-browsed doit rester actif, désactivez la découverte automatique d’imprimantes distantes via BrowseRemoteProtocols.
Éditez /etc/cups/cups-browsed.conf :
dnssd cups.)
Puis :
Solution réseau
Bloquez631/UDP sur le firewall depuis l’Internet et depuis tout réseau partagé non-trusted.
Patcher
Vérifiez l’état du patch chez votre distributeur :- Ubuntu : suivez le tracker Ubuntu Security pour
cups-filters. - Debian :
apt list --upgradable | grep -i cups. - RHEL/AlmaLinux :
dnf check-update cups\*.
En résumé
Sur un serveur de production typique (web, base de données, cache), vous n’êtes probablement pas concerné. Sur un poste Linux ou un conteneur de bureau, vérifiezcups-browsed, désactivez-le si possible, patchez sinon.
Pour toute question, ouvrez un ticket depuis votre espace client OnetSolutions.
