Kerentanan jarak jauh anu tiasa dieksploitasi dina server citak CUPS

Симоне Маргарителли (Simone Margaritelli), автор межсетевого экрана OpenSnitch и сетевого анализатора bettercap, досрочно раскрыл информацию о ранее анонсированных критических уязвимостях, позволяющих удалённо атаковать дистрибутивы GNU/Linux, Solaris, FreeBSD и некоторые другие BSD-системы. Изначально публикация была запланирована на 6 октября, но из-за утечки информации сведения пришлось опубликовать досрочно, до того как большинство дистрибутивов успеет подготовить обновление пакетов. Уязвимости затрагивают сервер печати CUPS и позволяют удалённо без прохождения аутентификации добиться выполнения кода в системе.

Panaliti anu ngaidentipikasi masalahna parantos nyiapkeun prototipe damel tina eksploitasi anu ngagunakeun kombinasi sababaraha kerentanan sareng ngamungkinkeun palaksanaan kode jauh sareng hak prosés pamrosésan padamelan CUPS (biasana pangguna "lp"). The mangpaatkeun ngidinan Anjeun pikeun quietly ngaganti parameter printer pamaké atawa tambahkeun printer anyar pakait sareng ngajalankeun narajang server IPP, nu ngaluarkeun pedaran PPD dirancang husus tina printer nu ngolah PPD ieu salila peluncuran pakasaban print ngarah ka palaksanaan kodeu panyerang (perlu korban pikeun ngamimitian nyitak ka printer anu digentos atanapi diganti ku panyerang).

Sistem anu rentan diserang server Nyitak CUPS sareng prosés anu dijalankeun ku cups-browsed, anu nampi sambungan jaringan dina port 631 (UDP). Serangan ieu ogé tiasa dilaksanakeun tina jaringan lokal, dimana aksés ka palayan Protokol zeroconf, mDNS, atanapi DNS-SD anu dianggo pikeun nyetak. Ngan konfigurasi cups-browsed kalayan parameter BrowseRemoteProtocols anu disetel ka "cups" dina file /etc/cups/cups-browsed.conf anu rentan. Dina distribusi berbasis systemd, anjeun tiasa mariksa naha layanan cups-browsed dianggo ku paréntah "sudo systemctl status cups-browsed."

Уязвимость проявляется во всех системах печати на базе CUPS, в которых используются уязвимые версии пакетов cups-filters, libcupsfilters, libppd и cups-browsed. Исправления пока доступны только в виде патчей (1, 2, 3) — актуальные версии cups-filters 2.0.1, libcupsfilters 2.1b1, libppd 2.1b1 и cups-browsed 2.0.1 подвержены уязвимостям. В дистрибутивах проблема остаётся неисправленной, проследить за появлением обновлений можно на следующих страницах: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. В качестве обходного пути защиты до установки обновления можно закрыть для внешних сетей доступ к UDP-порту 631, отключить сервис cups-browsed или выставить настройку BrowseRemoteProtocols в значение «none».

Kerentanan anu diidentifikasi:

  • CVE-2024-47176 mangrupikeun kerentanan dina prosés anu dikotektak ku cangkir, anu nyiptakeun stop kontak jaringan anu nampi sambungan dina port 631, nempel ka sadaya antarmuka jaringan dina sistem, sareng nampi paménta IPP "Get-Printer-Attributes" ti mana waé éksternal. sistem. Ku ngamanipulasi jasa ieu, anjeun tiasa nambihan printer anu dikontrol ku panyerang kana sistem, sareng ngamangpaatkeun kerentanan dina komponén CUPS anu sanés ku mindahkeun konfigurasi PPD.
  • CVE-2024-47177 mangrupikeun kerentanan dina panangan foomatic-rip tina set saringan cangkir, anu ngamungkinkeun palaksanaan kode dihontal ku ngalangkungan parameter FoomaticRIPCommandLine dina file PPD, anu tiasa dikirimkeun ku panyerang kusabab kerentanan anu dijelaskeun di luhur. dina cangkir-kotektak. Paréntah cangkang anu ditetepkeun dina parameter FoomaticRIPCommandLine dieksekusi sapertos kitu, tanpa merhatikeun kanyataan yén parameter tiasa diatur ku urang luar. Salaku conto, pikeun nyerat kana file /tmp/VULNERABLE, anjeun tiasa netepkeun "FoomaticRIPCommandLine: "echo 1> /tmp/VULNERABLE".
  • CVE-2024-47175 mangrupikeun kerentanan dina libppd disababkeun ku kurangna validasi nilai ppdCreatePPDFromIPP2 nalika nyerat atribut IPP kana file PPD samentawis. Masalahna ngidinan Anjeun pikeun ngahontal substitusi data sawenang kana file PPD dihasilkeun ku ngagantelkeun atribut ngagunakeun karakter feed garis. Salaku conto, anjeun tiasa ngalangkungan cek sareng, sareng atribut anu diidinan, ngagentos atribut FoomaticRIPCommandLine pikeun ngamangpaatkeun kerentanan anu disebatkeun di luhur dina saringan cangkir.
  • CVE-2024-47076 mangrupikeun kerentanan dina perpustakaan libcupsfilters tina pakét saringan cangkir kusabab kurangna verifikasi nilai cfGetPrinterAttributes5 anu dipulangkeun ku server IPP éksternal, anu ngamungkinkeun panyerang pikeun ngatur pamrosésan atribut IPP sawenang dina anu sanés. Subsistem CUPS, contona, nalika ngahasilkeun file PPD.

Skenario serangan pikeun CUPS digolongkeun kana léngkah-léngkah ieu:

  • Panyebaran server IPP panyerang sorangan.
  • Ngirimkeun pakét UDP ka korban kalayan tautan ka printer numbu ka server IPP anu dijalankeun ku panyerang.
  • Saatos nampi pakét ieu, sistem korban nyambung ka server IPP panyerang sareng nyuhunkeun atribut printer.
  • Pikeun ngaréspon kana pamundut korban, server IPP panyerang ngabalikeun file PPD kalayan atribut, kalebet atribut FoomaticRIPCommandLine. Atribut ieu digantelkeun ka salah sahiji atribut valid ngagunakeun karakter "\n" dina hiji baris (contona, "cupsPrivacyURI: "https://www.google.com/\n*FoomaticRIPCommandLine: "), anu ngaliwat pariksa tur ngakibatkeun ngarekam FoomaticRIPCommandLine salaku atribut misah nalika nyimpen data narima kana file samentara.
  • Salaku hasil ngolah atribut dikirimkeun, file PPD dijieun dina sistem korban: ... *cupsSNMPSupplies: Palsu *cupsBahasa: “en” *cupsPrivacyURI: “https://www.google.com/” *FoomaticRIPCommandLine: "gema 1 > /tmp/I_AM_VULNERABLE " *cupsFilter2 : "aplikasi/pdf application/vnd.cups-postscript 0 foomatic-rip" *cupsSingleFile: Leres *cupsFilter2: "application/vnd.cups-pdf application/pdf 0 -" . ..
  • Nalika nyitak ka printer anu disetél ku panyerang, paréntah "echo 1> /tmp/I_AM_VULNERABLE" bakal dieksekusi dina sistem korban.

Panaliti anu ngaidentipikasi kerentanan nyatakeun yén anjeunna peryogi sababaraha dinten pikeun mendakan kerentanan, tapi teras ngiringan korespondensi 22 dinten sareng pamekar proyék OpenPrinting, nyobian ngayakinkeun aranjeunna ngeunaan pentingna masalah sareng kabutuhan. nyiapkeun patch. Sawala janten mired dina perdebatan ngeunaan naha éta patut ngalereskeun masalah ieu pisan, sarta kaayaan ngancik di sabudeureun ku raising hype publik ngeunaan idéntifikasi masalah kritis. Ogé metot nyaéta penampilan hiji bocor informasi, salila laporan rahasia jeung mangpaatkeun dikintunkeun ka CERT mucunghul dina forum breachforums.st dina domain publik, sanajan embargo on panyingkepan informasi.

sumber: opennet.ru

Mésér hosting anu dipercaya pikeun situs anu gaduh panyalindungan DDoS, server VPS VDS 🔥 Meser hosting situs wéb anu tiasa dipercaya nganggo panyalindungan DDoS, server VPS VDS | ProHoster