Le système d’impression CUPS présente une vulnérabilité qui permet aux cyber-attaquants ayant accès au réseau d’injecter et d’exécuter du code malveillant sur le service. Pour résoudre ce problème, une version mise à jour du package cups-filter a été proposée comme solution, un certain nombre de distributions Linux fournissant déjà les packages mis à jour.
La vulnérabilité survient lorsqu’une imprimante est créée avec le gestionnaire d’erreurs principal (beh) chargé d’améliorer la gestion des erreurs CUPS. Le comportement empêche la file d’attente de l’imprimante d’être désactivée, même dans les situations où il y a une erreur de communication entre l’imprimante et le backend CUPS. Cela peut présenter un risque potentiel pour les utilisateurs disposant de droits d’accès à l’imprimante, dont disposent généralement tous les utilisateurs du réseau local.
La vulnérabilité permet d’injecter et d’exécuter du code malveillant et peut être classée comme un problème de sécurité à haut risque avec un score CVSS de 8,8. Un filtrage inadéquat des paramètres passés au système d’exploitation serait à l’origine de la vulnérabilité.
Pour résoudre le problème, les utilisateurs de CUPS sont invités à mettre à jour leur logiciel vers la dernière version du package cups-filter. Si cela n’est pas possible, l’accès à ces serveurs d’impression doit être limité. Debian et Fedora ont déjà livré des packages de filtres de tasses mis à jour, et d’autres distributions devraient suivre sous peu.
Compte tenu des risques potentiels associés à cette vulnérabilité, les responsables informatiques doivent adopter une approche proactive. La gestion des logiciels système doit être lancée pour vérifier les mises à jour et les packages mis à jour doivent être installés dès qu’ils sont disponibles. Cela permet de minimiser les risques associés au système d’impression CUPS et de se protéger contre les accès non autorisés.