[MàJ] Vulnérabilités affectant OpenPrinting CUPS
Résumé
[Mise à jour du 10 octobre 2024]
Le 28 septembre 2024, Elastic Security Labs a publié des règles de détection au format propriétaire de l’éditeur (cf. section Documentation), qui sont confirmées par les analyses du CERT-FR pour la détection des attaques connues.
[Publication initiale]
De multiples vulnérabilités ont été découvertes dans OpenPrinting CUPS et dans le composant cups-browsed. Celui-ci permet notamment de découvrir automatiquement des imprimantes partagées sur le réseau.
Au total, quatre vulnérabilités ont été identifiées. Elles permettent :
- de récupérer des informations sur le système d’information de la victime;
- d’ajouter automatiquement sur le système une nouvelle imprimante, voire de remplacer une imprimante existante;
- d’exécuter du code arbitraire à distance, lorsque l’utilisateur lance une tâche d’impression sur l’imprimante ajoutée précédemment.
Le CERT-FR a connaissance de codes d’exploitation publics mais pas encore de cas d’exploitation active.
Solutions
[Mise à jour du 01 octobre 2024]
Des correctifs sont disponibles pour certaines distributions. (cf. section Documentation)
Mesures de contournement
[Mise à jour du 01 octobre 2024]
Pour les distributions n’ayant pas de correctif disponible, le CERT-FR recommande :
En l’état des connaissances actuelles, si le service cups-browsed est inaccessible, l’attaquant ne peut pas ajouter une imprimante malveillante à l’insu de l’utilisateur, ce qui bloque la chaîne d’exploitation.
Auteur :
Aller à la source