26 сентября 2024 года были обнародованы подробности о серьезной проблеме безопасности, обнаруженной в CUPS – системе для управления печатью с открытым исходным кодом.
Все детали можно найти в блоге Симоне Маргарителли, который обнаружил эти уязвимости. Это достаточно сложная техническая информация, непонятная большинству обычных пользователей. Однако главный вывод заключается в том, что если вы используете настольную Linux систему, особенно если подключены к принтерам, есть высокая вероятность, что ваша система уязвима.
Список уязвимостей
CVE-2024-47176 | cups-browsed версии до 2.0.1 привязывается к UDP INADDR_ANY:631 и доверяет любым пакетам из любых источников, что позволяет злоумышленнику отправлять запросы Get-Printer-Attributes через контролируемый им URL IPP.
CVE-2024-47076 | libcupsfilters версии до 2.1b1 не проверяет и не фильтрует атрибуты IPP, возвращаемые IPP-сервером, передавая данные, контролируемые злоумышленником, остальной системе CUPS.
CVE-2024-47175 | libppd версии до 2.1b1 не проверяет и не фильтрует атрибуты IPP при записи их во временный файл PPD, что позволяет внедрять данные, контролируемые злоумышленником, в итоговый PPD файл.
CVE-2024-47177 | cups-filters версии до 2.0.1 позволяет выполнять произвольные команды через параметр FoomaticRIPCommandLine в PPD.
Общее описание угрозы
Как описывает Маргарителли, удаленный неаутентифицированный злоумышленник может незаметно заменить существующие URL принтеров IPP на вредоносные или установить новые принтеры с такими URL. Это приведет к выполнению произвольных команд на компьютере при запуске задания на печать.
Маргарителли также рекомендует удалить и отключить любые службы, связанные с cups-browsed, если они вам не нужны, а затем выполнить обновление системы. Регулярные проверки обновлений – это хорошая практика для обеспечения безопасности, особенно в случае критических исправлений.
Red Hat и Canonical уже опубликовали блоги с подробностями, и обновления постепенно распространяются для различных дистрибутивов.
Угрозы безопасности
• Обзор вирусной активности для Android в III квартале 2024 года – «Доктор Веб»
• Найдена критическая уязвимость в CUPS – пора обновить вашу Linux систему
• NOYB: Mozilla использует Firefox для отслеживания пользователей без их согласия
• Трояны для кражи данных научились обходить новую защиту Chrome – App-Bound Encryption
• Банковский троянец Octo2 для Android маскируется под NordVPN и Google Chrome
• Троянец Necro заразил более 11 миллионов Android-устройств через Google Play