Súlyos sebezhetőségeket fedeztek fel a CUPS-ban, mely egy nyílt forráskódú nyomtatószolgáltatás a nyílt forrású operációs rendszerekhez.
Tartalomjegyzék
Biztonsági kutatás során fedezték fel
Simon Margatirelli egy újabb biztonsági kutatás sorozatot indított, amelynek első részében a GNU/Linux rendszerek távoli kódfuttatás (RCE) sebezhetőségeit vizsgálja.
A CUPS nyomtatószolgáltatást fejlesztő meg nem nevezett személy az alábbiakat nyilatkozta:
„Általános biztonsági szempontból nézve a mai Linux rendszer egy végeláthatatlan, reménytelen biztonsági lyukak halmaza, amelyek csak arra várnak, hogy kihasználják őket.”
Ez a jelentés négy fő biztonsági rést tár fel a CUPS (Unix Printing System) különböző komponenseiben. A hibák lehetőséget biztosítanak egy támadónak, hogy távoli parancsvégrehajtást hajtson végre egy Linux rendszeren nyomtatási műveletek révén.
Főbb sebezhetőségek
- CVE-2024-47176: A cups-browsed <= 2.0.1 verziója bármilyen forrásból származó UDP csomagot elfogad, amely lehetővé teszi a támadónak, hogy hamis IPP kéréseket küldjön egy ellenőrzés nélküli URL-re.
- CVE-2024-47076: A libcupsfilters <= 2.1b1 nem ellenőrzi az IPP szervertől érkező adatokat, így a támadó által irányított információkat közvetít a CUPS rendszernek.
- CVE-2024-47175: A libppd <= 2.1b1 verziója szintén nem validálja az IPP attribútumokat, amelyek egy ideiglenes fájlban mentésre kerülnek, lehetőséget adva adatinjektálásra.
- CVE-2024-47177: A cups-filters <= 2.0.1 foomatic-rip segítségével tetszőleges parancsok futtathatók a PPD fájl paraméterek manipulálásával.
Az esetleges behatolás következménye
Egy távoli, hitelesítés nélküli támadó képes lehet nyomtatók URL-jét lecserélni, vagy új nyomtatókat hozzáadni. Ezzel elindítva egy kártékony parancsvégrehajtást, amikor egy nyomtatási művelet elindul a gépen.
Belépési Pontok
- Internet: Az illetéktelen behatoló küldhet UDP csomagot a 631-es portra hitelesítés nélkül.
- Helyi hálózat: A helyi hálózathoz hozzáférő behatolók hamisíthatják a hálózati felfedezési hirdetéseket, amelyek szintén távoli kódfuttatást eredményezhetnek..
A jelentés további hibákra is kitér, amelyeket a fejlesztők nem megfelelően kezeltek. További részletekért kérlek olvasd el az alábbi blogbejegyzést.
A Red Hat és a Canonical is közzétett blogbejegyzéseket a témakörben, valamint frissítések is érkeznek majd a különböző disztribúciókhoz amelyek befoltozzák ezeket a sérülékenységeket,így javasolt mielőbb frissíteni a nyomtatószolgáltatáshoz kapcsolódó csomagokat.