Une vulnérabilité de sécurité de niveau de sévérité CRITIQUE (score de 9.9) a été découverte sur Linux. La vulnérabilité concerne le serveur d'impression de Linux nommé CUPS.
Les CVE suivants ont été assignés à cette vulnérabilité : CVE-2024-47176, CVE-2024-47076, CVE-2024-47175 et CVE-2024-47177. Il se peut que des CVE additionnels soient rajoutés.
Que sait-on de la vulnérabilité
Cette vulnérabilité est de type RCE. L’exploitation de ce type de vulnérabilité permet à un attaquant d'exécuter à distance du code système (programme informatique) qui va impacter le système attaqué.
Noter que le pirate n’a pas besoin d’être authentifié pour exploiter une vulnérabilité RCE. Autrement dit, l’attaque peut aboutir même si vous utilisez un mot de passe très complexe avec le MFA pour accéder au serveur qui à la vulnérabilité RCE.
Mode opératoire et exploitation de la vulnérabilité
Cette vulnérabilité RCE peut être exploité à distance via un paquet UDP sur le port 631 sans que l'attaquant soit authentifié, si le port CUPS/631 soit ouvert sur la machine Linux et est autorisé dans votre coupe-feu.
Versions Linux vulnérables
Des details seront fournis ultérieurement.
Considérations sur les vulnérabilités ayant un score de 9.9
Le score de la vulnérabilité étant très élevé (9.9 sur une échelle de 10), cela signifique que:
Mesures recommandées
Que fait Streamscan pour vous protéger
Si vous êtes partenaire de Streamscan :
Prochaines étapes