Closed thbar closed 4 days ago
Voir plus de détail ici, finalement publié https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
Je garde ouvert pour confirmer à tête reposée qu'on n'est, a priori, pas vulnérables
In summary, there's a service (CUPS) that is exposed to the LAN (0.0.0.0) on at least some desktop flavors of Linux and runs as root that is vulnerable to unauth RCE. CUPS is not a default service on most of the server-oriented linux machines like Ubuntu Server or CentOS, but does appear to start by default on most desktop flavors of linux. To trigger the RCE the user on the vulnerable linux machine must print a document after being exploited.
Nous ne sommes pas affectés sauf erreur, je clôture. Je revisiterai selon ce que je lis.
Voir https://mattermost.incubateur.net/betagouv/pl/9dhqt6bcqj8bdesznpoweggp5c
Vu notre organisation, ça se traduira probablement par un simple update d'image Docker, mais je préfère rendre le sujet visible en créant un ticket.