A CUPS nyomtatószolgáltatásban lévő kritikus sebezhetőséget fedeztek fel

Súlyos sebezhetőségeket fedeztek fel a CUPS-ban, mely egy nyílt forráskódú nyomtatószolgáltatás a nyílt forrású operációs rendszerekhez.

A CUPS nyomtatószolgáltatásban lévő kritikus sebezhetőséget fedeztek fel

Biztonsági kutatás során fedezték fel

Simon Margatirelli egy újabb biztonsági kutatás sorozatot indított, amelynek első részében a GNU/Linux rendszerek távoli kódfuttatás (RCE) sebezhetőségeit vizsgálja.

A CUPS nyomtatószolgáltatást fejlesztő meg nem nevezett személy az alábbiakat nyilatkozta:

„Általános biztonsági szempontból nézve a mai Linux rendszer egy végeláthatatlan, reménytelen biztonsági lyukak halmaza, amelyek csak arra várnak, hogy kihasználják őket.”

Ez a jelentés négy fő biztonsági rést tár fel a CUPS (Unix Printing System) különböző komponenseiben. A hibák lehetőséget biztosítanak egy támadónak, hogy távoli parancsvégrehajtást hajtson végre egy Linux rendszeren nyomtatási műveletek révén.

Főbb sebezhetőségek

  • CVE-2024-47176: A cups-browsed <= 2.0.1 verziója bármilyen forrásból származó UDP csomagot elfogad, amely lehetővé teszi a támadónak, hogy hamis IPP kéréseket küldjön egy ellenőrzés nélküli URL-re.
  • CVE-2024-47076: A libcupsfilters <= 2.1b1 nem ellenőrzi az IPP szervertől érkező adatokat, így a támadó által irányított információkat közvetít a CUPS rendszernek.
  • CVE-2024-47175: A libppd <= 2.1b1 verziója szintén nem validálja az IPP attribútumokat, amelyek egy ideiglenes fájlban mentésre kerülnek, lehetőséget adva adatinjektálásra.
  • CVE-2024-47177: A cups-filters <= 2.0.1 foomatic-rip segítségével tetszőleges parancsok futtathatók a PPD fájl paraméterek manipulálásával.

Az esetleges behatolás következménye

Egy távoli, hitelesítés nélküli támadó képes lehet nyomtatók URL-jét lecserélni, vagy új nyomtatókat hozzáadni. Ezzel elindítva egy kártékony parancsvégrehajtást, amikor egy nyomtatási művelet elindul a gépen.

Belépési Pontok

  • Internet: Az illetéktelen behatoló küldhet UDP csomagot a 631-es portra hitelesítés nélkül.
  • Helyi hálózat: A helyi hálózathoz hozzáférő behatolók hamisíthatják a hálózati felfedezési hirdetéseket, amelyek szintén távoli kódfuttatást eredményezhetnek..

A jelentés további hibákra is kitér, amelyeket a fejlesztők nem megfelelően kezeltek. További részletekért kérlek olvasd el az alábbi blogbejegyzést.

A Red Hat és a Canonical is közzétett blogbejegyzéseket a témakörben, valamint frissítések is érkeznek majd a különböző disztribúciókhoz amelyek befoltozzák ezeket a sérülékenységeket,így javasolt mielőbb frissíteni a nyomtatószolgáltatáshoz kapcsolódó csomagokat.