OpenPrinting Ortak Unix Yazdırma Sisteminde yeni bir dizi güvenlik açığı açıklandı (BARDAKLAR) belirli koşullar altında uzaktan komut yürütülmesine izin verebilecek Linux sistemlerinde.
Güvenlik araştırmacısı Simone, “Kimliği doğrulanmamış uzak bir saldırgan, mevcut yazıcıların IPP URL’lerini sessizce kötü amaçlı bir URL ile değiştirebilir (veya yenilerini yükleyebilir), bu da bir yazdırma işi başlatıldığında (bu bilgisayardan) rastgele komut yürütülmesine neden olabilir.” Margaritelli söz konusu.
CUPS, Linux ve ArchLinux, Debian, Fedora, Red Hat Enterprise Linux (RHEL), ChromeOS, FreeBSD, NetBSD, OpenBSD, openSUSE ve SUSE Linux dahil diğer Unix benzeri işletim sistemleri için standartlara dayalı, açık kaynaklı bir yazdırma sistemidir. .
listesi güvenlik açıkları aşağıdaki gibidir –
Bu eksikliklerin net bir sonucu, bir saldırganın CUPS çalıştıran ağa açık bir Linux sisteminde kötü amaçlı, sahte bir yazdırma cihazı oluşturmasına ve bir yazdırma işi gönderildikten sonra uzaktan kod yürütülmesini tetiklemesine olanak tanıyan bir yararlanma zincirine dönüştürülebilmesidir.
Ağ güvenliği şirketi Ontinue, “Sorun, ‘bardaklara göz atıldı’ bileşenindeki ‘Yeni Yazıcı Kullanılabilir’ duyurularının yanlış işlenmesi ve kötü niyetli bir yazdırma kaynağı tarafından sağlanan bilgilerin ‘bardak’ tarafından zayıf şekilde doğrulanması nedeniyle ortaya çıkıyor.” söz konusu.
“Güvenlik açığı, ağ verilerinin yetersiz doğrulanmasından kaynaklanıyor ve saldırganların savunmasız sistemin kötü amaçlı bir yazıcı sürücüsü yüklemesine ve ardından bu sürücüye bir yazdırma işi göndererek kötü amaçlı kodun yürütülmesini tetiklemesine olanak tanıyor. Kötü amaçlı kod, şu ayrıcalıklarla yürütülüyor: lp kullanıcısı – süper kullanıcı ‘root’ değil.”
RHEL, bir danışma belgesinde, işletim sisteminin tüm sürümlerinin dört kusurdan etkilendiğini ancak varsayılan yapılandırmalarında bu güvenlik açığına sahip olmadıklarını belirtti. Gerçek dünyadaki etkisinin muhtemelen düşük olacağı göz önüne alındığında, sorunları ciddiyet açısından Önemli olarak etiketledi.
“Bir saldırgan, bu güvenlik açıkları grubunu birbirine zincirleyerek potansiyel olarak uzaktan kod yürütmeyi başarabilir ve bu da hassas verilerin çalınmasına ve/veya kritik üretim sistemlerine zarar verilmesine yol açabilir.” söz konusu.
Siber güvenlik firması Rapid7 işaret etti Etkilenen sistemlerin, yalnızca UDP bağlantı noktası 631’e erişilebilir olması ve güvenlik açığı bulunan hizmetin dinlemesi durumunda, genel internetten veya ağ bölümleri üzerinden kullanılabilir.
Palo Alto Networks’ün sahip olduğu açıklandı ürünlerinin ve bulut hizmetlerinin hiçbirinin yukarıda belirtilen CUPS ile ilgili yazılım paketlerini içermediğini ve bu nedenle kusurlardan etkilenmediğini beyan ederiz.
Güvenlik açıklarına yönelik yamalar şu anda geliştirilmekte ve önümüzdeki günlerde yayınlanması bekleniyor. O zamana kadar, gerekmiyorsa bardaklara göz atma hizmetinin devre dışı bırakılması ve kaldırılması ve UDP bağlantı noktası 631’e giden trafiğin engellenmesi veya sınırlandırılması önerilir.
WatchTowr CEO’su Benjamin Harris, The Hacker News ile paylaştığı bir açıklamada, “Linux sistemleri için kıyamet günü olarak lanse edilen ambargolu Linux yetkisiz RCE güvenlik açıkları, sistemlerin yalnızca bir alt kümesini etkileyebilir gibi görünüyor” dedi.
“Bu göz önüne alındığında, teknik etki açısından güvenlik açıkları ciddi olsa da, CUPS çalıştıran masaüstü makinelerin/iş istasyonlarının, Linux’un tipik sunucu sürümleriyle aynı şekilde veya sayılarla Internet’e maruz kalma olasılığı önemli ölçüde daha düşüktür.”
Tenable’ın kıdemli personel araştırma mühendisi Satnam Narang, bu güvenlik açıklarının Log4Shell veya Heartbleed düzeyinde olmadığını söyledi.
Narang, “Gerçek şu ki, ister açık ister kapalı kaynak olsun, çeşitli yazılımlarda henüz keşfedilmemiş ve açıklanmamış sayısız güvenlik açığı bulunmaktadır.” dedi. “Güvenlik araştırması bu süreç için hayati önem taşıyor ve yazılım satıcılarından daha iyisini talep edebiliriz ve etmeliyiz.”
“Bu en son güvenlik açıklarına odaklanan kuruluşlar için, en etkili ve endişe verici kusurların, fidye yazılımı bağlı kuruluşlarının yanı sıra ulus devletlerle bağları olan gelişmiş kalıcı tehdit grupları tarafından istismar edilmeye devam edilen bilinen güvenlik açıkları olduğunu vurgulamak önemlidir. bunlar her yıl şirketlerden milyonlarca dolar çalıyor.”