16 octobre 2024

Krusell France

Ta dose d'actu digital !

Découvrez la faille de sécurité critique dans CUPS : comment se protéger ?

Linux - Faille de sécurité CUPS - Attaque DDoS
Rate this post

Nouvelle faille de sécurité découverte dans le système d’impression open-source CUPS

Une faille de sécurité majeure dans CUPS

Une faille de sécurité récemment découverte dans le système d’impression open-source CUPS pourrait permettre à des pirates de lancer des attaques DDoS avec un facteur d’amplification de x600. Cette vulnérabilité, identifiée par la référence CVE-2024-47176, réside dans le composant cups-browsed du système d’impression CUPS (Common Unix Printing System) pour les systèmes Linux et Unix. Exploitée avec 3 autres vulnérabilités, elle permet d’exécuter du code à distance sur les machines Linux vulnérables via un simple paquet UDP, et ce mécanisme peut également être utilisé pour amplifier des attaques DDoS.

Une amplification par une simple requête

L’attaque commence lorsqu’un pirate envoie un paquet spécialement conçu à un serveur CUPS vulnérable. Celui-ci, trompé, considère la cible comme une imprimante à ajouter, ce qui déclenche des requêtes IPP/HTTP plus volumineuses visant l’appareil cible. Cela engendre une surcharge des ressources en bande passante et en CPU, affectant à la fois la cible (c’est-à-dire la fausse imprimante) et le serveur CUPS.

Les chercheurs en sécurité de chez Akamai ont identifié près de 58 000 serveurs CUPS exposés sur Internet et vulnérables à cette attaque, sur un total de 198 000 serveurs détectés. Certains systèmes ont même montré un comportement alarmant en effectuant des requêtes via une « boucle infinie », à la suite de certaines erreurs (par exemple, une erreur HTTP/404 spécifique).

Akamai précise que ces serveurs souvent équipés de versions obsolètes de CUPS datant de 2007 sont des cibles faciles pour les cybercriminels. Ces derniers peuvent les utiliser dans des botnets ou pour amplifier des attaques DDoS. Dans certains cas, une seule sonde peut déclencher des flux de requêtes sans fin, nécessitant l’arrêt manuel du démon pour y mettre fin.

Si vous n’utilisez pas CUPS, il est recommandé de désactiver “cups-browsed” sur votre machine. Sinon, vous devez installer un correctif afin de protéger votre serveur, bien qu’il soit aussi possible de se protéger avec des règles de firewall.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications