Kritične ranjivosti u sustavu za upravljanje ispisom - CUPS
Dana 26. rujna 2024., objavljen je članak u kojem se opisuje nekoliko ranjivosti u CUPS (engl. Common Unix Printing System) sustavu, od kojih je jedna kritična i omogućuje napadaču da zamijeni postojeće IPP (engl. Internet Printing Protocol) URL-ove pisača, zlonamjernim URL-om, što može rezultirati potencijalnim izvođenjem proizvoljnog kôda.
Tehnički detalji značajnih ranjivosti otklonjenih ovim ažuriranjem:
Ulančanim iskorištavanjem ranjivosti (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 i CVE-2024-47177), napadač može potencijalno postići udaljeno izvršenje kôda (engl. remote code execution - RCE).
Iskorištavanje ovih ranjivosti moguće je kroz sljedeći slijed događaja:
-
Servis cups-browsed je omogućen ili pokrenut.
-
Napadač ima pristup ranjivom poslužitelju koji:
-
omogućuje neograničen pristup, primjerice javno putem interneta, ili
-
ostvaruje pristup unutarnjoj mreži u kojoj se lokalne veze smatraju pouzdanima.
-
Napadač oglašava zlonamjerni IPP poslužitelj, čime omogućuje postavljanje zlonamjernog pisača.
-
Potencijalna žrtva pokušava ispisati koristeći zlonamjerni pisač.
-
Pokušaj ispisa omogućuje napadaču izvođenje proizvoljnog kôda na uređaju žrtve.
Zahvaćeni proizvodi:
Ova skupina ranjivosti zahvaća većinu Linux sustava.
Za provjeru je li servis cups-browsed pokrenut, koristite sljedeću naredbu:
sudo systemctl status cups-browsed
Preporuke:
Preporučuje se pregled i primjena ispravaka iz sigurnosnih objava distribucija Linuxa, popis ranjivih distribucija nije konačan, a u trenutku pisanja obavijesti sljedeće distribucije su ranjive:
Korištenjem sljedećih naredbi, preporučuje se onemogućavanje servisa cups-browsed u bilo kojem okruženju gdje ispis nije potreban ili zakrpe još nisu dostupne:
sudo systemctl stop cups-browsed
sudo systemctl disable cups-browsed
Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 1.10.2024 - 11:34]