Auteur Sujet: Linux: faille RCE non authentifiée (CVSS 9.9)  (Lu 1716 fois)

0 Membres et 1 Invité sur ce sujet

rooot

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 2 692
  • 🔵🔵🔵🔵⚪⚪⚪⚪🔴🔴🔴🔴
Linux: faille RCE non authentifiée (CVSS 9.9)
« le: 26 septembre 2024 à 19:19:09 »
a mon avis le noyau va encore gonfler dans pas longtemps  ;D avec cette grosse faille qui vient d'être découverte. Va falloir mettre du mastic pour patcher  ;D
https://korben.info/faille-rce-critique-linux-cauchemar-admins.html

Citer
Cette vulnérabilité a d’ailleurs été évaluée avec un score CVSS de 9.9 sur 10.
...
Malheureusement, à l’heure où j’écris ces lignes, il n’y a toujours pas de correctif disponible. Les développeurs sont en plein branle-bas de combat pour trouver une solution, mais ça prend du temps. Et pendant ce temps-là, nos systèmes restent vulnérables, même si rassurez-vous, ce n’est pas le genre de faille si facile à exploiter. Ça demande beaucoup d’expertise donc pour le moment, ce n’est pas encore à portée du premier script kiddy qui passe.

zoc

  • Abonné Orange Fibre
  • *
  • Messages: 4 747
  • Antibes (06) / Mercury (73)
Linux: faille RCE non authentifiée (CVSS 9.9)
« Réponse #1 le: 26 septembre 2024 à 20:57:24 »
Ouais enfin vu le score CVSS global et en particulier la complexité d'exploitation évaluée à low, je doute du bien fondé de "rassurez-vous, ce n’est pas le genre de faille si facile à exploiter. Ça demande beaucoup d’expertise donc pour le moment, ce n’est pas encore à portée du premier script kiddy qui passe."

janus57

  • Abonné Orange Fibre
  • *
  • Messages: 25
Linux: faille RCE non authentifiée (CVSS 9.9)
« Réponse #2 le: 27 septembre 2024 à 05:28:43 »
Bonjour,

 a priori si on cherche vraiment dans les sources en anglais, ce n’est pas une faille qui touche le noyau, mais CUPS : https://www.phoronix.com/news/Linux-CVSS-9.9-Rating & https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

Donc j'ai l'impression que c'est plus un effet de buzz pour dire "oh attention cve estimé à 9.9, blah blah blah" car ceux qui reprenne l'info en disant "attention danger mondial", aucun ne donne le(s) numéro(s) CVE..

Cordialement, janus57

vivien

  • Administrateur
  • *
  • Messages: 49 981
    • Bluesky LaFibre.info
Linux: faille RCE non authentifiée (CVSS 9.9)
« Réponse #3 le: 27 septembre 2024 à 09:28:42 »
J'ai déplacé dans son propre sujet.

Les CVE ne sont pas encore assignées "Toujours pas de CVE attribué (il devrait y en avoir au moins 3, éventuellement 4, idéalement 6)".

La seule source fiable que j'ai trouvé, c'est le développeur et les nombreux échanges qu'il a sur X : https://x.com/evilsocket/status/1838169889330135132

ppn_sd

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 235
  • FLG (28190)
Linux: faille RCE non authentifiée (CVSS 9.9)
« Réponse #4 le: 27 septembre 2024 à 09:59:38 »


Quel est le réel pouvoir de nuisance de l'utilisateur lp dans un système linux ?

alain_p

  • Abonné Free fibre
  • *
  • Messages: 17 675
  • Delta S 10G-EPON sur Les Ulis (91)
Linux: faille RCE non authentifiée (CVSS 9.9)
« Réponse #5 le: 27 septembre 2024 à 10:19:08 »
Mickael Larrabel sur Phoronix, parle de 4 CVE assignés :

CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, and CVE-2024-47177 have been assigned around these CUPS issues. There are also "several other bugs that are more or less exploitable."

https://www.phoronix.com/news/Linux-CVSS-9.9-Rating

bon, après on n'expose pas normalement le port udp 631 sur Internet.

On parle de mises à jour disponibles lundi 30 et le 6 Octobre. Je ne sais pas pourquoi en deux fois.

vivien

  • Administrateur
  • *
  • Messages: 49 981
    • Bluesky LaFibre.info
Linux: faille RCE non authentifiée (CVSS 9.9)
« Réponse #6 le: 27 septembre 2024 à 10:24:44 »
Ce ne sont pas les correctifs, mais le calendrier de divulgation :

Les discussions entre le chercheur et les développeurs ont permis de convenir d'un calendrier de divulgation :
- 30 septembre : divulgation initiale à la liste de diffusion sur la sécurité d'Openwall.
- 6 octobre : divulgation publique complète des détails de la vulnérabilité.


Canonical et Red Hat sont par contre déjà informés, Canonical étant médiateur entre le chercheur et les développeurs concernés.


Extrait du message twitter du chercher qui a découvert les failles :

L'article va être amusant, pas seulement pour les détails techniques, pas seulement parce que ce RCE était là depuis plus d'une décennie, mais aussi comme un exemple de la façon dont il ne faut PAS gérer les divulgations.

J'écris des logiciels, je comprends, je comprends que quelqu'un puisse être sur la défensive à propos de ce qu'il écrit, je le comprends vraiment. Mais bon sang, si votre logiciel fonctionne sur tout depuis 20 ans, vous avez la responsabilité d'assumer et de corriger vos bugs au lieu d'utiliser votre énergie à expliquer au pauvre bâtard qui les a signalés à quel point il a tort, même s'il vous donne littéralement PoC après PoC et prouve systématiquement que vos hypothèses sur votre propre logiciel sont erronées à chaque commentaire. C'est tout simplement insensé.

Je voulais juste ajouter, par souci de clarté, que j'ai *trop de respect* pour les gens de Canonical qui ont essayé d'aider et de servir de médiateurs depuis le début, je ne sais vraiment pas comment ils font pour garder leur sang-froid comme ça.

Ceci va être la déclaration d'ouverture de l'article. C'est un commentaire réel de la conversation github. Je veux dire, ce n'est pas faux ...

"Du point de vue de la sécurité générique, un système Linux complet tel qu'il est aujourd'hui n'est qu'un fouillis sans fin et sans espoir de failles de sécurité attendant d'être exploitées."

ppn_sd

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 235
  • FLG (28190)
Linux: faille RCE non authentifiée (CVSS 9.9)
« Réponse #7 le: 27 septembre 2024 à 10:24:49 »
Enfin le commentaire de RED HAT est bien comique :
Citer
Mitigation of these vulnerabilities is as simple as running two commands, especially in any environment where printing is not needed.
Dans un environnement où l'impression n'est pas nécessaire, on imprime pas, donc où est la vulnérabilité ?

janus57

  • Abonné Orange Fibre
  • *
  • Messages: 25
Linux: faille RCE non authentifiée (CVSS 9.9)
« Réponse #8 le: 27 septembre 2024 à 21:55:01 »
Bonjour,

Les CVE ne sont pas encore assignées
Elles sont bien assignées :
  • CVE-2024-47176 | cups-browsed <= 2.0.1 binds on UDP INADDR_ANY:631 trusting any packet from any source to trigger a Get-Printer-Attributes IPP request to an attacker controlled URL.
  • CVE-2024-47076 | libcupsfilters <= 2.1b1 cfGetPrinterAttributes5 does not validate or sanitize the IPP attributes returned from an IPP server, providing attacker controlled data to the rest of the CUPS system.
  • CVE-2024-47175 | libppd <= 2.1b1 ppdCreatePPDFromIPP2 does not validate or sanitize the IPP attributes when writing them to a temporary PPD file, allowing the injection of attacker controlled data in the resulting PPD.
  • CVE-2024-47177 | cups-filters <= 2.0.1 foomatic-rip allows arbitrary command execution via the FoomaticRIPCommandLine PPD parameter.
Aussi la plus grosse a été réévaluée à 9.0 (source : https://nvd.nist.gov/vuln/detail/CVE-2024-47177).
Tout a été publié sur son blog (Cf : https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/) suite a une fuite.
Citer

By the way, CERT’s VINCE either has a backdoor, or an inside leak, or has zero vetting on who they add to a disclosure, because there’s been a leak of the exact markdown report that I only shared there, including the exploit.
~~
Au fait, le VINCE CERT a soit une porte dérobée, soit une fuite interne, soit aucun contrôle sur les personnes qu'il ajoute à une divulgation, car il y a eu une fuite du rapport de démarque exact que j'ai seulement partagé là-bas, y compris l'exploit.


Enfin le commentaire de RED HAT est bien comique : Dans un environnement où l'impression n'est pas nécessaire, on imprime pas, donc où est la vulnérabilité ?
Sauf si un des logiciels a CUPS comme dépendance.

Globalement ça fait un "gros buzz" pour pas "grand-chose" (dans le sens où il faut quand même certains prérequis, dont le principale qui est d'avoir CUPS d'installé et démarré et en écoute public, mais cela reste une faille facile à exploiter), et surtout parce que cela a été posté sur X (ex Twitter) pour essayer de faire bouger les choses, car le mec a bataillé avec les dev's depuis plusieurs jours pour leur faire admettre que c'était une faille.

Cordialement, janus57

ppn_sd

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 235
  • FLG (28190)
Linux: faille RCE non authentifiée (CVSS 9.9)
« Réponse #9 le: 27 septembre 2024 à 23:11:33 »
Sauf si un des logiciels a CUPS comme dépendance.

Dépendance ou pas, c'est rare de cliquer sur imprimer si on est dans un environnement oú l'impression n'est pas nécessaire.
Mais oui 3x pshit. Sans compter et j'insiste, que peut bien faire l'utilisateur "lp" de méchant.

kgersen

  • Modérateur
  • Abonné Orange Fibre
  • *
  • Messages: 9 542
  • Paris (75)
Linux: faille RCE non authentifiée (CVSS 9.9)
« Réponse #10 le: 27 septembre 2024 à 23:33:10 »
ah les CVE les "Curriculum Vitae Enhancer" ...

L'auteur de curl a poster en 2023 son expérience d'être victime de cette dérive: https://daniel.haxx.se/blog/2023/08/26/cve-2020-19909-is-everything-that-is-wrong-with-cves/



janus57

  • Abonné Orange Fibre
  • *
  • Messages: 25
Linux: faille RCE non authentifiée (CVSS 9.9)
« Réponse #11 le: 27 septembre 2024 à 23:35:46 »
Bonjour,

Dépendance ou pas, c'est rare de cliquer sur imprimer si on est dans un environnement oú l'impression n'est pas nécessaire.
Bah en faite cela peut quand même être réalisable, imaginons un système qui fait du "print to pdf" en utilisant cups-pdf (package printer-driver-cups-pdf sous debian), celui-ci va installer CUPS, qui va installer cups-daemon puis cups-browsed par dépendance (sous debian en tout cas), donc théoriquement cela reste possible de s'attaquer a un système qui n'utilise pas de vraie imprimante (c'est tiré par les cheveux, mais pas impossible).

Mais oui 3x pshit. Sans compter et j'insiste, que peut bien faire l'utilisateur "lp" de méchant.
A priori si j'ai bien compris, cela permet quand même d'écrire sur la machine et/ou d'envoyer du code en direct, donc on peut faire pas mal de choses.

Cordialement, janus57