etalab / transport-site

Rendre disponible, valoriser et améliorer les données transports
https://transport.data.gouv.fr
190 stars 29 forks source link

Faille majeure dans Linux #4229

Closed thbar closed 4 days ago

thbar commented 4 days ago

Voir https://mattermost.incubateur.net/betagouv/pl/9dhqt6bcqj8bdesznpoweggp5c

un CVE majeur (intensité 9.9) va a priori être dévoilé le 6 octobre au grand public concernant Linux, avec une RCE (remote cote execution) pire que HeartBleed. À suivre de très près, et si ça se confirme, il faudra propager l'information ici au mieux (et prévoir des upgrades ou adaptations dans les systèmes).

Pour l'instant les informations disponibles (qui restent à détailler / confirmer):

https://x.com/HowardL3/status/1839103445296394554 https://korben.info/faille-rce-critique-linux-cauchemar-admins.html

Vu notre organisation, ça se traduira probablement par un simple update d'image Docker, mais je préfère rendre le sujet visible en créant un ticket.

thbar commented 4 days ago

Voir plus de détail ici, finalement publié https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

Je garde ouvert pour confirmer à tête reposée qu'on n'est, a priori, pas vulnérables

thbar commented 4 days ago

In summary, there's a service (CUPS) that is exposed to the LAN (0.0.0.0) on at least some desktop flavors of Linux and runs as root that is vulnerable to unauth RCE. CUPS is not a default service on most of the server-oriented linux machines like Ubuntu Server or CentOS, but does appear to start by default on most desktop flavors of linux. To trigger the RCE the user on the vulnerable linux machine must print a document after being exploited.

Nous ne sommes pas affectés sauf erreur, je clôture. Je revisiterai selon ce que je lis.