Kritične ranjivosti u sustavu za upravljanje ispisom - CUPS

Dana 26. rujna 2024., objavljen je članak u kojem se opisuje nekoliko ranjivosti u CUPS (engl. Common Unix Printing System) sustavu, od kojih je jedna kritična i omogućuje napadaču da zamijeni postojeće IPP (engl. Internet Printing Protocol) URL-ove pisača, zlonamjernim URL-om, što može rezultirati potencijalnim izvođenjem proizvoljnog kôda.
 
Tehnički detalji značajnih ranjivosti otklonjenih ovim ažuriranjem:
Ulančanim iskorištavanjem ranjivosti (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 i CVE-2024-47177), napadač može potencijalno postići udaljeno izvršenje kôda (engl. remote code execution - RCE).
 
Iskorištavanje ovih ranjivosti moguće je kroz sljedeći slijed događaja:
  1. Servis cups-browsed je omogućen ili pokrenut.
  2. Napadač ima pristup ranjivom poslužitelju koji:
    • omogućuje neograničen pristup, primjerice javno putem interneta, ili
    • ostvaruje pristup unutarnjoj mreži u kojoj se lokalne veze smatraju pouzdanima.
  3. Napadač oglašava zlonamjerni IPP poslužitelj, čime omogućuje postavljanje zlonamjernog pisača.
  4. Potencijalna žrtva pokušava ispisati koristeći zlonamjerni pisač.
  5. Pokušaj ispisa omogućuje napadaču izvođenje proizvoljnog kôda na uređaju žrtve.

Zahvaćeni proizvodi:
Ova skupina ranjivosti zahvaća većinu Linux sustava.
 
Za provjeru je li servis cups-browsed pokrenut, koristite sljedeću naredbu:
sudo systemctl status cups-browsed
 
Preporuke:
Preporučuje se pregled i primjena ispravaka iz sigurnosnih objava distribucija Linuxa, popis ranjivih distribucija nije konačan, a u trenutku pisanja obavijesti sljedeće distribucije su ranjive:
  • Ubuntu
  • RedHat
Korištenjem sljedećih naredbi, preporučuje se onemogućavanje servisa cups-browsed u bilo kojem okruženju gdje ispis nije potreban ili zakrpe još nisu dostupne:
sudo systemctl stop cups-browsed
sudo systemctl disable cups-browsed

Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 1.10.2024 - 11:34]