26 сентября 2024 года были обнародованы подробности о серьезной проблеме безопасности, обнаруженной в CUPS – системе для управления печатью с открытым исходным кодом.
Все детали можно найти в блоге Симоне Маргарителли, который обнаружил эти уязвимости. Это достаточно сложная техническая информация, непонятная большинству обычных пользователей. Однако главный вывод заключается в том, что если вы используете настольную Linux систему, особенно если подключены к принтерам, есть высокая вероятность, что ваша система уязвима.
Список уязвимостей
CVE-2024-47176 | cups-browsed версии до 2.0.1 привязывается к UDP INADDR_ANY:631 и доверяет любым пакетам из любых источников, что позволяет злоумышленнику отправлять запросы Get-Printer-Attributes через контролируемый им URL IPP.
CVE-2024-47076 | libcupsfilters версии до 2.1b1 не проверяет и не фильтрует атрибуты IPP, возвращаемые IPP-сервером, передавая данные, контролируемые злоумышленником, остальной системе CUPS.
CVE-2024-47175 | libppd версии до 2.1b1 не проверяет и не фильтрует атрибуты IPP при записи их во временный файл PPD, что позволяет внедрять данные, контролируемые злоумышленником, в итоговый PPD файл.
CVE-2024-47177 | cups-filters версии до 2.0.1 позволяет выполнять произвольные команды через параметр FoomaticRIPCommandLine в PPD.
Общее описание угрозы
Как описывает Маргарителли, удаленный неаутентифицированный злоумышленник может незаметно заменить существующие URL принтеров IPP на вредоносные или установить новые принтеры с такими URL. Это приведет к выполнению произвольных команд на компьютере при запуске задания на печать.
Маргарителли также рекомендует удалить и отключить любые службы, связанные с cups-browsed, если они вам не нужны, а затем выполнить обновление системы. Регулярные проверки обновлений – это хорошая практика для обеспечения безопасности, особенно в случае критических исправлений.
Red Hat и Canonical уже опубликовали блоги с подробностями, и обновления постепенно распространяются для различных дистрибутивов.
Угрозы безопасности
• Google исправила уязвимость, позволяющую раскрыть email-адреса пользователей YouTube
• Apple устраняет уязвимость нулевого дня, использованную в «чрезвычайно сложных» атаках
• AMD устранила уязвимость процессоров, позволявшую загружать вредоносные патчи микрокода
• «Доктор Веб» рассказал про самые опасные угрозы для Android
• ИИ-стартап DeepSeek допустил утечку данных: открытая база содержала историю чатов и ключи API
• Apple исправила первую в этом году активно эксплуатируемую уязвимость нулевого дня