En bref : toutes les versions de Red Hat Enterprise Linux (RHEL) sont affectées par les vulnérabilités CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 et CVE-2024-47177, mais pas dans leur configuration par défaut.
Red Hat a été informé de l'existence de plusieurs vulnérabilités (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 et CVE-2024-47177) qui affectent OpenPrinting CUPS, un système d'impression Open Source largement utilisé dans la plupart des distributions modernes de Linux, notamment RHEL. Plus précisément, CUPS fournit les outils qui permettent de gérer, localiser et partager des imprimantes pour les distributions Linux. En exploitant toutes ces vulnérabilités en même temps, un attaquant pourrait être en mesure d'exécuter du code à distance, et ainsi de voler des données sensibles et/ou de perturber le fonctionnement de systèmes de production essentiels.
Red Hat attribue à ce problème le niveau de gravité Important. Même si toutes les versions de RHEL sont concernées, notez que les paquets ne sont pas affectés dans leur configuration par défaut. À l'heure actuelle, quatre CVE sont identifiées, mais la communauté qui intervient en amont ainsi que les équipes de recherche continuent à évaluer l'ampleur du problème.
Exploitation
Pour exploiter ces vulnérabilités, les conditions suivantes doivent être réunies, dans l'ordre indiqué ci-dessous :
- Le service cups-browsed a été activé ou démarré manuellement.
- L'attaquant parvient à accéder à un serveur vulnérable, qui :
- ne limite pas les accès, comme l'Internet public, ou
- permet d'accéder à un réseau interne qui offre des connexions locales fiables.
- L'attaquant incite les utilisateurs à utiliser un serveur IPP malveillant, ce qui lui permet de provisionner une imprimante malveillante.
- Une victime potentielle essaie de lancer une impression depuis l'appareil malveillant.
- L'attaquant exécute du code arbitraire sur la machine de la victime.
Détection
Pour savoir si cups-browsed est en cours d'exécution, les clients de Red Hat peuvent utiliser la commande suivante :
$ sudo systemctl status cups-browsed
Si la commande retourne « Active: inactive (dead) », l'enchaînement d'événements qui permet d'exploiter les vulnérabilités est interrompu et le système n'est pas vulnérable.
Si la commande retourne « running » ou « enabled » et que la directive « BrowseRemoteProtocols » du fichier de configuration /etc/cups/cups-browsed.conf contient la valeur « cups », le système est vulnérable.
Gestion des risques
Ces vulnérabilités peuvent être traitées simplement en exécutant deux commandes, notamment dans les environnements sans imprimante.
Pour arrêter un service cups-browsed en cours d'exécution, il suffit qu'un administrateur exécute la commande suivante :
$ sudo systemctl stop cups-browsed
Il est également possible d'empêcher le lancement du service cups-browsed lors du redémarrage à l'aide de la commande :
$ sudo systemctl disable cups-browsed
Red Hat et l'ensemble de la communauté Linux travaillent actuellement sur des correctifs qui permettront de régler ces problèmes.
Remerciements
Red Hat tient à remercier Simone « EvilSocket » Margaritelli qui a découvert et signalé ces vulnérabilités ainsi que Till Kamppeter (OpenPrinting) pour sa contribution à la coordination.
Plus d'informations
Vous pouvez lire le bulletin de sécurité Red Hat sur ces vulnérabilités.
À propos de l'auteur
Red Hat is the world’s leading provider of enterprise open source software solutions, using a community-powered approach to deliver reliable and high-performing Linux, hybrid cloud, container, and Kubernetes technologies.
Red Hat helps customers integrate new and existing IT applications, develop cloud-native applications, standardize on our industry-leading operating system, and automate, secure, and manage complex environments. Award-winning support, training, and consulting services make Red Hat a trusted adviser to the Fortune 500. As a strategic partner to cloud providers, system integrators, application vendors, customers, and open source communities, Red Hat can help organizations prepare for the digital future.
Contenu similaire
Parcourir par canal
Automatisation
Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements
Intelligence artificielle
Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement
Cloud hybride ouvert
Découvrez comment créer un avenir flexible grâce au cloud hybride
Sécurité
Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies
Edge computing
Actualité sur les plateformes qui simplifient les opérations en périphérie
Infrastructure
Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde
Applications
À l’intérieur de nos solutions aux défis d’application les plus difficiles
Programmes originaux
Histoires passionnantes de créateurs et de leaders de technologies d'entreprise
Produits
- Red Hat Enterprise Linux
- Red Hat OpenShift
- Red Hat Ansible Automation Platform
- Services cloud
- Voir tous les produits
Outils
- Formation et certification
- Mon compte
- Assistance client
- Ressources développeurs
- Rechercher un partenaire
- Red Hat Ecosystem Catalog
- Calculateur de valeur Red Hat
- Documentation
Essayer, acheter et vendre
Communication
- Contacter le service commercial
- Contactez notre service clientèle
- Contacter le service de formation
- Réseaux sociaux
À propos de Red Hat
Premier éditeur mondial de solutions Open Source pour les entreprises, nous fournissons des technologies Linux, cloud, de conteneurs et Kubernetes. Nous proposons des solutions stables qui aident les entreprises à jongler avec les divers environnements et plateformes, du cœur du datacenter à la périphérie du réseau.
Sélectionner une langue
Red Hat legal and privacy links
- À propos de Red Hat
- Carrières
- Événements
- Bureaux
- Contacter Red Hat
- Lire le blog Red Hat
- Diversité, équité et inclusion
- Cool Stuff Store
- Red Hat Summit