Zraniteľnosti v tlačovom subsystéme pre Unix a Linux možno zneužiť na vzdialené vykonanie kódu

Implementácia internetového tlačového protokolu IPP pre unixové systémy CUPS obsahuje 4 zraniteľnosti, z ktorých jedna je označená ako kritická. Zreťazením zraniteľností by vzdialený neautentifikovaný útočník mohol získať kontrolu nad parametrami v súbore PPD a možnosť vzdialene vykonávať kód.

Zraniteľné systémy:

  • cups-filters 2.0.1 a staršie
  • libcupsfilters 2.1b1 a staršie
  • libppd 2.1b1 a staršie
  • cups-browsed 2.0.1 a staršie

Tieto služby sú prítomné na väčšine unixových systémov, vrátane väčšiny distribúcií GNU/Linux, BSD, Solaris a Chromium/ChromeOS.

Opis činnosti:

Modulárny tlačový subsystém CUPS (Common UNIX Printing System) pre operačné systémy na báze Unix, ktorý je implementáciou protokolu IPP (Internet Printing Protocol), obsahuje 1 kritickú a 3 vysoko závažné zraniteľnosti. Ich kombináciou môže vzdialený neautentifikovaný útočník dosiahnuť schopnosť vzdialene vykonávať kód na zariadení, odkiaľ bola spustená tlačová úloha. Vzhľadom na povahu CUPS môže útočník zneužiť zraniteľnosti priamo z internetu.

CVE-2024-47177 (CVSS skóre 9,0)

Kritická zraniteľnosť v cups-filters. Tlačový filter foomatic-rip umožňuje vykonávať ľubovoľné príkazy vo FoomaticRIPCommandLine. Útočník na to môže zneužiť hodnoty v súbore PPD, ktorý ich posúva konzole.

CVE-2024-47076 (CVSS skóre 8,6)

Vysoko závažná zraniteľnosť v knižnici libcupsfilters. Chýbajúca sanitizácia a validácia atribútov prijímaných zo servera IPP vo funkcii cfGetPrinterAttributes5 umožňuje útočníkovi podvrhnúť dáta ďalším súčastiam systému CUPS.

CVE-2024-47175 (CVSS skóre 8,6)

Vysoko závažná zraniteľnosť v libppd. Vo funkcii ppdCreatePPDFromIPP2 chýba sanitizácia a validácia IPP atribútov zapisovaných do súboru PPD, čo umožňuje útočníkom kontrolovať obsah súboru PPD.

CVE-2024-47176 (CVSS skóre 8,3)

Vysoko závažná zraniteľnosť v cups-browsed. Tento komponent CUPS počúva na UDP porte 631 bez kontroly zdroja komunikácie. Útočník tak môže spôsobiť vykonanie požiadavky Get-Printer-Attributes IPP z URL adresy, ktorú má pod kontrolou.

Možné škody:

  • Vzdialené vykonávanie príkazov a kódu

Odporúčania:

Na uvedené zraniteľnosti v súčasnosti nie sú dostupné aktualizácie. Odporúčame sledovať stránku výrobcu a po vydaní aktualizácií bezodkladne vykonať aktualizáciu zasiahnutých systémov.

Pre mitigáciu zraniteľností odporúčame zakázať a odobrať službu cups-browsed, alebo na firewalle blokovať sieťovú komunikáciu na UDP port 631 a komunikáciu súvisiacu s protokolmi zeroconf, mDNS a DNS-SD.

Odkazy: