Архив метки: CUPS

Продолжение истории с недавними уязвимостями CUPS: уязвимые хосты будут использоваться злоумышленниками для усиления DDoS-атак

Продолжение истории с недавними уязвимостями CUPS: уязвимые хосты будут использоваться злоумышленниками для усиления DDoS-атак

Продолжение истории с недавними уязвимостями CUPS: уязвимые хосты будут использоваться злоумышленниками для усиления DDoS-атак.

Об этом пишут исследователи из Akamai Technologies. Злоумышленник может отправить на уязвимый хост с CUPS специальный пакет: "добавь-ка принтер по этому IP-адресу". И CUPS начнёт посылать по указанному IP-адресу большие IPP/HTTP запросы. Таким образом можно организовать уязвимые хосты, чтобы они начали DDoS-ить нужные злоумышленнику IP-адреса.

Akamai обнаружили более 198 000 уязвимых хостов с CUPS, из которых более 58 000 (34%) могут быть использованы для DDoS-атак. Из них сотни демонстрировали "бесконечный цикл" запросов в ответ на HTTP/404.

Если предположить, что все 58 000+ уязвимых хостов будут использованы для атаки, они могут вызвать поток трафика от 1 ГБ до 6 ГБ на один udp пакет злоумышленника. Жертве придётся обрабатывать 2,6 млн. TCP-соединений и HTTP-запросов.

Про Remote Code Execution - CUPS cups-browsed (CVE-2024-47176) и другие уязвимости CUPS

Про Remote Code Execution - CUPS cups-browsed (CVE-2024-47176) и другие уязвимости CUPS

Про Remote Code Execution - CUPS cups-browsed (CVE-2024-47176) и другие уязвимости CUPS. 26 сентября исследователь Simone Margaritelli (evilsocket) раскрыл 4 уязвимости в сервере печати CUPS для Linux систем (CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177) в компонентах cups-browsed, libcupsfilters, libppd и cups-filters.

Цепочка уязвимостей позволяет удаленному неаутентифицированному злоумышленнику незаметно заменять существующие IPP URL-ы принтеров на вредоносные, посылая специальные пакеты на 631/UDP. Затем при инициировании задания печати происходит RCE. Возможна массовая эксплуатация в локальных сетях через mDNS или DNS-SD.

В бюллетене OpenPrinting/cups-browsed есть PoC эксплоита.

Сколько потенциально уязвимых хостов доступно из Интернет?
🔻 Оценка Qualys и Rapid7 - 75000.
А в Рунете?
🔻 Оценка СайберОК - 5000

Патчей пока нет. 🤷‍♂️ Ждём, режем сетевые доступы и отключаем cups-browsed, где не нужен.