Skoči na vsebino

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Objavljeno: 27.9.2024

Povzetek

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika ‘lp’.

Opis

26.9.2024 je bil objavljen članek z opisom štirih ranljivosti sistema OpenPrinting CUPS v operacijskem sistemu GNU/Linux. Ranljivosti napadalcu omogočajo, da na sistem namesti nov tiskalnik (ali nadomesti obstoječega), na sistem odloži posebej prirejeno datoteko, ki se zažene, če uporabnik uporabi novi tiskalnik za tiskanje.

Verigo ranljivosti do izvedbe programske kode je možno izkoristiti ob sledečih pogojih:

  • na sistemu teče strežnik cups-browsed;
  • napadalec ima omrežni dostop do sistema na vratih UDP/631, bodisi preko javnega interneta ali zasebnega omrežja;
  • napadalec prepriča uporabnika ranljivega sistema, da poskuša tiskati na tiskalnik, ki ga je ustvaril napadalec.

Ranljive verzije

CVERanljiva programska opremaCVSS
CVE-2024-47176cups-browsed <= 2.0.18.4
CVE-2024-47076libcupsfilters <= 2.1b18.6
CVE-2024-47175libppd <= 2.1b18.6
CVE-2024-47177cups-filters <= 2.0.19.1

Priporočeni ukrepi

Uporabnikom svetujemo namestitev popravkov, ko bodo ti na voljo. Predvidoma bodo popravki na voljo preko standardnih načinov posodabljanja GNU/Linux distribucij.

Do izdaje popravkov lahko uporabniki izvedejo mitigacijske ukrepe. Ukaz, s katerim se preveri, ali na sistemu teče cups-browsed strežnik:

$ sudo systemctl status cups-browsed

Če zgornji ukaz izpiše, da cups-browsed ni nameščen ali je neaktiven, sistem ni ranljiv.

V primeru, da je strežnik cups-browsed aktiven in se ga ne potrebuje, se ga lahko onemogoči s spodnjim ukazom:

$ sudo systemctl stop cups-browsed 
$ sudo systemctl disable cups-browsed

Če se strežnik potrebuje, se lahko izkoriščanje ranljivosti onemogoči tako, da se v konfiguracijsko datoteko /etc/cups/cups-browsed.conf doda:

BrowseRemoteProtocols dnssd cups
BrowseRemoteProtocols none

in se strežnik znova zažene:

$ sudo systemctl restart cups-browsed

Zunanje povezave

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več