Създателят на OpenSnitch откри уязвимости в CUPS, които позволяват дистанционно изпълнение на код

Заразен софтуер за принтер на Linux.

La създател на защитната стена OpenSnitch и мрежовия анализатор Bettercap, го направи известен наскоро информация за критични уязвимости в сървъра за печат CUPS и които позволяват дистанционно изпълнение на код без удостоверяване. Тези недостатъци засягат Linux, Solaris, FreeBSD и други BSD дистрибуции.

Разкриването Първоначално беше планирано за 6 октомври, но изтичане на информация наложи разкриването да бъде изнесено преди повечето дистрибуции да имат време да внедрят необходимите корекции за сигурност.

на Идентифицираните уязвимости са следното:

  • CVE-2024-47176: Тази уязвимост засяга процеса на сканиране на CUPS, който създава мрежов сокет, който слуша за връзки на порт 631, свързвайки се с всички мрежови интерфейси на системата. Чрез този порт той приема IPP заявки от тип "Get-Printer-Attributes" от външни системи. Чрез манипулирането на тази услуга, Нападателят може да добави принтер с дистанционно управление и да използват уязвимости в други CUPS компоненти чрез прехвърляне на злонамерени PPD конфигурации.
  • CVE-2024-47177: То е уязвимоd се намира в драйвера foomatic-rip от пакета чаши-филтри. Позволява произволно изпълнение на код чрез предаване на параметъра FoomaticRIPCommandLine вътре в PPD файл. Поради уязвимостта в процеса на сърфиране в CUPS, нападателят може да изпраща злонамерени PPD файлове съдържащ команди на обвивката. Тези команди, като тези, посочени във FoomaticRIPCommandLine, се изпълняват без ограничения.
  • CVE-2024-47175: Тази уязвимост в libppd е свързано с липсата на валидиране на стойността ppdCreatePPDFromIPP2 при запис на IPP атрибути във временен PPD файл. Това позволява произволно заместване на данни в получения PPD файл, като се възползва от вмъкването на атрибути със знак за нов ред. по този начин, нападателят може да заобиколи проверката на разрешените атрибути и да използват уязвимостта във филтрите за чаши чрез заместване на параметри.
  • CVE-2024-47076: Тази уязвимост засяга библиотеката libcupsfilters в пакета cups-filters поради липса на проверка на стойностите, върнати от командата cfGetPrinterAttributes5 от външен IPP сървър. Хакер може да използва това, за да обработва произволни IPP атрибути в други подсистеми на CUPS, като генериране на PPD файлове.

По отношение на изнесената информация се споменава, че Атаката засяга CUPS сървъри, които имат процес на разглеждане на чаши и които приемат мрежови връзки на UDP порта. Освен това атаката може да произхожда от локални мрежи, които използват протоколите zeroconf, mDNS или DNS-SD за достъп до сървъри за печат. Само системи, където конфигурационният файл има параметъра BrowseRemoteProtocols конфигурирани са уязвими.

Изследователят, който откри уязвимостта, разработи експлойт funtional, който се възползва от комбинация от няколко грешки, които Позволява отдалечено изпълнение на код с привилегиите на отговорния процес за управление на задания за печат в CUPS (обикновено присвоени на потребителя "lp"). Този експлойт ви позволява да променяте параметрите на принтера, без потребителят да забележи или добавете нов принтер, свързан към злонамерен IPP сървър. Когато инициира задание за печат, PPD файлът, манипулиран от нападателя, може да задейства изпълнението на неговия код, когато жертвата изпрати задание за печат на компрометирания или подправен принтер.

В много дистрибуции на Linux преглеждането на чаши работи по подразбиране в конфигурация, която позволява експлоатация. На системи, използващи systemd, можете да проверите дали услугата за разглеждане на чаши е активна с командата: sudo systemctl status cups-browsed.

Уязвимостта засяга всички системи за печат, които използват CUPS и уязвими версии на неговите пакети. Засега корекциите са налични само под формата на корекции и текущите версии до 2.0.1 са уязвими. Като временна мярка за намаляване на риска, докато дистрибуциите внедряват съответните актуализации, можете да блокирате достъпа до UDP порт 631 от външни мрежи, да деактивирате услугата за сърфиране в чаши или да промените опцията BrowseRemoteProtocols на „няма“.

И накрая, Ако се интересувате да научите повече за това, можете да проверите подробностите в следваща връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.