Alerte sécurité CUPS : Comment se protéger des failles de sécurité ?
Les failles de sécurité du système d’impression CUPS sur les machines Linux vulnérables peuvent permettre l’exécution de code à distance. Découvrez si votre machine est concernée et comment vous protéger.
Les vulnérabilités de CUPS
Communément utilisé sur les systèmes Linux, le Common UNIX Printing System (CUPS) a récemment été sujet à des failles de sécurité découvertes par le chercheur en sécurité Simone Margaritelli :
- CVE-2024-47076 dans libcupsfilters,
- CVE-2024-47175 dans libppd,
- CVE-2024-47176 dans cups-browsed,
- CVE-2024-47177 dans cups-filters.
Le démon cups-browsed
Le démon cups-browsed, permettant la recherche et l’installation d’imprimantes partagées sur le réseau local, expose un risque : il écoute sur le port 631 en UDP et peut être exploité pour exécuter du code à distance via une imprimante malveillante.
Une attaque complexe à mettre en place
L’attaque nécessite une exploitation en chaine de plusieurs vulnérabilités et est limitée par certaines conditions telles que l’activation du démon cups-browsed, qui n’est généralement pas le cas par défaut sur les systèmes Linux.
Comment se protéger ?
En attendant les correctifs, vous pouvez désactiver le service “cups-browsed” sur votre machine Linux :
sudo systemctl stop cups-browsed
sudo systemctl disable cups-browsed
Si le service est actif mais non autorisé dans le pare-feu, les flux seront bloqués. Pour des mesures d’atténuation spécifiques à Red Hat, consultez les recommandations fournies par l’éditeur.
Source : www.it-connect.fr