Les vulnérabilités CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 et CVE-2024-47177 affectent le Common UNIX Printing System (CUPS), largement utilisé dans les systèmes d’exploitation Linux et de type UNIX, y compris ChromeOS et macOS. Ces failles de sécurité, découvertes par Simone Margaritelli, concernent une validation incorrecte des entrées dans divers composants de CUPS, ce qui peut conduire à l’exécution de code à distance lorsqu’un attaquant manipule des données IPP (Internet Printing Protocol). La chaîne d’exploitation nécessite généralement que le service cups-browsed soit actif, permettant à des paquets malveillants provenant du réseau d’atteindre le système d’impression. Les vulnérabilités représentent une menace particulière pour les systèmes faisant office de serveurs d’impression ou ayant activé les fonctionnalités d’impression réseau. L’urgence d’appliquer les correctifs est élevée en raison du risque posé par ces failles ; cependant, l’impact est partiellement atténué par les configurations par défaut qui n’exposent souvent pas les services vulnérables.
| Produit | CUPS |
| Date | 01/10/2024 18:18:36 |
| Informations |
|
Résumé technique
De nouvelles vulnérabilités dans le système d’impression CUPS permettent à des attaquants distants de prendre le contrôle des imprimantes et d’exécuter des commandes sur le périphérique sans aucune interaction de la part de l’utilisateur. Ces attaques peuvent survenir via Internet ou des réseaux locaux, représentant un risque significatif d’accès et de contrôle non autorisés, pouvant potentiellement mener à de graves violations de la sécurité. Une prise de conscience et une action rapides sont nécessaires pour éviter toute exploitation.
Recommandations
Pour atténuer efficacement les vulnérabilités CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 et CVE-2024-47177 dans le Common UNIX Printing System (CUPS), une approche multicouche combinant correctifs et renforcement de la sécurité est recommandée.
Correctifs (Patching) : Commencez par appliquer les derniers correctifs de sécurité fournis par votre distribution Linux ou par les développeurs de CUPS. Ces correctifs résolvent les vulnérabilités connues en corrigeant les problèmes de validation des entrées qui pourraient être exploités par des attaquants distants. Vérifiez régulièrement la disponibilité des mises à jour, car de nouvelles vulnérabilités sont identifiées et corrigées en permanence.
Désactiver le service
cups-browsed: Si les fonctionnalités d’impression réseau ne sont pas nécessaires, désactiver le servicecups-browsedpeut réduire considérablement l’exposition du système aux attaques potentielles. Ce service écoute les diffusions (broadcasts) des imprimantes sur le réseau et pourrait exposer inutilement le système s’il n’est pas utilisé. Cela peut généralement être effectué via des outils de gestion système tels quesystemctlavec la commande suivante :
sudo systemctl disable --now cups-browsed
Cette commande arrête immédiatement le service et empêche son démarrage au démarrage du système.
- Configuration du pare-feu réseau : Implémentez des règles de pare-feu pour bloquer le trafic UDP entrant sur le port 631, utilisé par l’IPP. Cela limite la possibilité pour des acteurs externes d’envoyer des paquets de données malveillants susceptibles d’exploiter les vulnérabilités :
sudo iptables -A INPUT -p udp --dport 631 -j DROP
Alternativement, configurez ufw (Uncomplicated Firewall) s’il est installé :
sudo ufw deny from any to any port 631 proto udp
En adoptant ces mesures, il est possible de protéger les systèmes contre une exploitation potentielle, en réduisant au minimum la surface exposée et en s’assurant que toute vulnérabilité exploitable est rapidement corrigée par des correctifs. Des révisions périodiques des configurations de sécurité et une surveillance continue des mises à jour de sécurité restent des éléments essentiels de la maintenance continue du système.
[Callforaction-THREAT-Footer]
Leave a Reply