Erros do sistema de impressão Linux CUPS podem permitir a execução remota de comandos
Cibersegurança

Erros do sistema de impressão Linux CUPS podem permitir a execução remota de comandos


27 de setembro de 2024EURavie LakshmananLinux/Vulnerabilidade

Um novo conjunto de vulnerabilidades de segurança foi divulgado nos sistemas Linux OpenPrinting Common Unix Printing System (CUPS) que podem permitir a execução remota de comandos sob certas circunstâncias.

“Um invasor remoto não autorizado pode substituir silenciosamente URLs IPP existentes (ou instalar novos) por maliciosos, resultando na execução de um comando arbitrário (em um computador) quando um trabalho de impressão é iniciado (nesse computador)”, pesquisadora de segurança Simone. Margaritelli disse.

CUPS é um sistema de impressão de código aberto baseado em padrões para Linux e outros sistemas operacionais semelhantes ao Unix, incluindo ArchLinux, Debian, Fedora, Red Hat Enterprise Linux (RHEL), ChromeOS, FreeBSD, NetBSD, OpenBSD, openSUSE e SUSE Linux . .

A lista de vulneráveis ​​é a seguinte –

O efeito líquido dessas falhas é que uma série de explorações podem ser criadas que permitem que um invasor crie um dispositivo de impressão falso e malicioso em um sistema Linux exposto usando CUPS e acione a execução remota de código ao enviar um trabalho de impressão.

Cibersegurança

“O problema surge devido ao tratamento inadequado dos anúncios de ‘Nova impressora disponível’ na seção ‘copos navegados’, combinado com a verificação incorreta por ‘copos’ de informações fornecidas pelo dispositivo de impressão malicioso”, disse a empresa de segurança de rede Ontinue.

“A vulnerabilidade decorre da autenticação insuficiente dos dados da rede, o que permite que os invasores encontrem um sistema vulnerável para instalar um driver de impressora malicioso e, em seguida, enviem um trabalho de impressão para esse driver que aciona a execução de código malicioso. privilégios do usuário lp – não do superusuário 'root'.

RHEL, em comunicado, disse que todas as versões do sistema operacional são afetadas pelos quatro bugs, mas observou que eles não são vulneráveis ​​em sua configuração padrão. Sinalizou questões como importantes em termos de dificuldade, dado que o impacto no mundo real será provavelmente baixo.

“Ao agrupar este grupo de vulnerabilidades, um invasor pode conseguir a execução remota de código que pode levar ao roubo de dados confidenciais e/ou danos a sistemas críticos de produção”, afirmou.

A empresa de segurança cibernética Rapid7 revelou que os sistemas afetados só podem ser usados, seja na Internet pública ou em todas as partes da rede, se a porta UDP 631 estiver acessível e o serviço vulnerável estiver escutando.

A Palo Alto Networks divulgou que nenhum de seus produtos e serviços em nuvem contém pacotes de software relacionados ao CUPS e, portanto, não são afetados pelas falhas.

Patches de vulnerabilidade estão sendo desenvolvidos e devem ser lançados nos próximos dias. Até então, é recomendável desabilitar e remover o serviço cups navegado, se desnecessário, e bloquear ou limitar o tráfego na porta UDP 631.

“Parece que a vulnerabilidade do Linux bloqueada pelo RCE, chamada do Juízo Final para sistemas Linux, pode afetar um subconjunto de sistemas”, disse Benjamin Harris, CEO da WatchTowr, em comunicado compartilhado com Hacker News.

Cibersegurança

“Diante disso, embora o risco em termos de impacto técnico seja alto, é muito improvável que máquinas desktop/estações de trabalho executando CUPS sejam expostas à Internet da mesma forma ou números que os servidores Linux padrão seriam.”

Satnam Narang, engenheiro sênior de pesquisa da Tenable, disse que esta vulnerabilidade não está no nível do Log4Shell ou Heartbleed.

“A verdade é que em todos os tipos de software, seja de código aberto ou fechado, existem muitas vulnerabilidades que não foram descobertas e divulgadas”, disse Narang. “A pesquisa de segurança é fundamental para este processo e podemos e devemos exigir melhor dos fornecedores de software”.

“Para as organizações que enfrentam essas vulnerabilidades mais recentes, é importante destacar que as falhas são de alto impacto e estão relacionadas a vulnerabilidades conhecidas que continuam a ser exploradas por grupos de ameaças avançadas ligados a governos estaduais, bem como por afiliados de ransomware que roubam milhões de dólares de empresas a cada ano.”

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *