Kerentanan RCE Kritikal Ditemui dalam Sistem Pencetakan Unix (CUPS)

Satu set kelemahan pelaksanaan kod jauh (RCE) baharu yang menjejaskan Common Unix Printing System (CUPS) dalam persekitaran Linux telah ditemui.

Kelemahan ini, dinilai dengan skor CVSS kritikal 9.9, membolehkan penyerang melaksanakan kod sewenang-wenangnya pada sistem tanpa memerlukan pengesahan.

Kerentanan, yang memberi kesan kepada semua versi Enterprise Linux, telah disahkan dalam Ubuntu Linux 24.04.1, dan berpotensi menjejaskan mana-mana sistem yang menjalankan komponen yang dilayari cawan.

Penyelidik keselamatan mengenal pasti kelemahan dalam CUPS, yang mengendalikan pencetakan rangkaian pada Linux dan sistem berasaskan Unix yang lain. Kelemahan mengeksploitasi pengesahan input yang tidak betul apabila mengurus permintaan pencetak melalui rangkaian, terutamanya melalui port UDP 631.

Dengan menghantar kerja cetakan berniat jahat daripada peranti yang mereka kawal, penyerang boleh menipu sistem untuk memasang pemacu pencetak yang terjejas, membenarkan pelaksanaan kod dengan keistimewaan pengguna lP.

Sistem Berisiko

Sistem berikut dipengaruhi oleh kerentanan ini:

  • Pelayan dan desktop Linux menjalankan CUPS atau dilayari cawan
  • Pelayan NAS atau VOIP yang mempunyai CUPS dipasang secara lalai
  • Peranti Internet-of-Things (IoT) dikonfigurasikan dengan perkhidmatan pencetakan CUPS

Walaupun pengguna lP bukan pengguna super, pelbagai penyelidik mengesahkan penyerang boleh menggunakan akses ini untuk meningkatkan keistimewaan mereka dan menyusup ke bahagian lain rangkaian.

Ini adalah kebimbangan serius bagi perusahaan dan organisasi yang bergantung pada sistem Linux untuk operasi kritikal misi.

Kerentanan ini amat membimbangkan kerana ia boleh dieksploitasi dalam imbasan seluruh internet automatik. Setelah dikompromi, penyerang boleh memasang Trojan akses jauh (RAT) untuk mengekalkan kawalan walaupun selepas tampung digunakan.

Vektor Serangan dan Potensi Eksploitasi

Untuk penyerang berjaya mengeksploitasi kelemahan ini, mereka memerlukan akses kepada rangkaian tempatan sistem sasaran atau memintas perlindungan tembok apinya melalui peraturan tembok api yang salah konfigurasi.

Ini jarang berlaku dalam persekitaran yang terjamin dengan betul tetapi kekal sebagai ancaman besar kepada peranti yang disambungkan ke rangkaian awam yang tidak terjamin.

CVE-2024-47176, CVE-2024-47076 dan kerentanan lain yang berkaitan membenarkan penyerang membuat paket UDP yang ditujukan kepada perkhidmatan CUPS, mengeksploitasi pengesahan atribut cetakannya yang tidak mencukupi.

Organisasi harus mengambil tindakan segera untuk menilai pendedahan sistem mereka dan melaksanakan langkah keselamatan yang disyorkan untuk mengurangkan risiko kritikal ini.

Strategi Mitigasi

Untuk mengurangkan risiko, profesional keselamatan digesa untuk mengambil langkah berikut:

  • Tampal segera : Gunakan kemas kini keselamatan untuk CUPS sebaik sahaja ia tersedia
  • Lumpuhkan CUPS : Jika perkhidmatan pencetakan tidak diperlukan, lumpuhkan CUPS sepenuhnya
  • Hadkan akses rangkaian : Sekat port UDP 631 pada tahap tembok api untuk menghalang akses tanpa kebenaran
  • Kemas kini konfigurasi : Tambahkan “BrowseDeny All” pada fail konfigurasi CUPS untuk menghalang penemuan pencetak jauh

Hosting Murah dan Selamat!

Onceamonth Hosting Synergy


Kami Menyediakan Pakej Hosting yang murah dan selamat untuk anda

Sila layari https://biller.my/merchant/onceamonth

This will close in 21 seconds

You cannot copy content of this page