Διακομιστές Linux και UNIX εκτεθειμένοι σε επιθέσεις CUPS RCE

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Διακομιστές Linux και UNIX εκτεθειμένοι σε επιθέσεις CUPS RCE
https://www.secnews.gr/624142/diakomistes-linux-unix-ektethimenoi-epitheseis-cups-rce/
Oct 9th 2024, 11:06

Ένας νέος αυτοματοποιημένος σαρωτής βοηθάει τους επαγγελματίες ασφαλείας να σαρώσουν περιβάλλοντα για συσκευές ευάλωτες στο ελάττωμα RCE του κοινού συστήματος εκτύπωσης Unix (CUPS) που παρακολουθείται ως CVE-2024-47176.



Δείτε επίσης: Η ευπάθεια CUPS μπορεί να χρησιμοποιηθεί σε επιθέσεις DDoS






Το ελάττωμα, το οποίο επιτρέπει στους εισβολείς να εκτελούν αυθαίρετo απομακρυσμένo κώδικα εάν πληρούνται ορισμένες προϋποθέσεις, αποκαλύφθηκε στα τέλη του περασμένου μήνα από το άτομο που το ανακάλυψε, τον Simone Margaritelli.



Αν και η εκμετάλλεύση του RCE φαίνεται περιορισμένη σε πραγματικές συνθήκες λόγω των προϋποθέσεων που απαιτούνται, η Akamai έδειξε αργότερα ότι το ελάττωμα του CUPS αύξησε επίσης τη δυνατότητα για 600x ενίσχυση σε επιθέσεις κατανεμημένης άρνησης υπηρεσίας (DDoS).



Ο σαρωτής δημιουργήθηκε από τον ερευνητή κυβερνοασφάλειας Marcus Hitchins (γνωστός και ως "MalwareTech"), για να βοηθήσει τους διαχειριστές συστημάτων να σαρώσουν τα δίκτυά τους και να εντοπίσουν γρήγορα συσκευές που εκτελούν ευάλωτες υπηρεσίες CUPS-Browsed.



Πώς λειτουργεί ο σαρωτής



Το σενάριο Python (cups_scanner.py) δημιουργεί έναν διακομιστή HTTP στη μηχανή σάρωσης, που "ακούει" τα εισερχόμενα αιτήματα HTTP (επιστροφές κλήσεων) από συσκευές στο δίκτυο.



Το CVE-2024-47176 προκύπτει από CUPS-browsed υπηρεσίες, που δεσμεύουν τη θύρα ελέγχου (θύρα UDP 631) στο INADDR_ANY, εκθέτοντας τη θύρα στο δίκτυο και επιτρέποντας σε οποιοδήποτε σύστημα να στέλνει εντολές σε αυτό.



Δείτε ακόμα: CISA: Ελάττωμα RCE επηρεάζει κρίσιμες υποδομές



Ο σαρωτής στέλνει ένα προσαρμοσμένο πακέτο UDP στη διεύθυνση εκπομπής του δικτύου στη θύρα 631, που αποστέλλεται σε κάθε διεύθυνση IP στο καθορισμένο εύρος, λέγοντας στις υπηρεσίες CUPS να στείλουν ένα αίτημα πίσω.



Νέος σαρωτής βοηθάει τους επαγγελματίες ασφαλείας να βρίσκουν συσκευές ευάλωτες σε RCE του Unix (CUPS).


Εάν μια συσκευή που εκτελεί μια ευάλωτη υπηρεσία cups-browsed λάβει το πακέτο UDP, θα ερμηνεύσει το αίτημα και θα στείλει μια επιστροφή κλήσης HTTP στον διακομιστή, επομένως μόνο όσες ανταποκρίνονται θα επισημαίνονται ως ευάλωτες.



Τα αποτελέσματα γράφονται σε δύο αρχεία καταγραφής: ένα (cups.log) που περιέχει τις διευθύνσεις IP και την έκδοση CUPS των συσκευών που ανταποκρίθηκαν και ένα (requests.log) που περιέχει τα ακατέργαστα αιτήματα HTTP που λαμβάνονται από τον διακομιστή επανάκλησης, που μπορούν να χρησιμοποιηθούν για βαθύτερη ανάλυση.



Με τη χρήση αυτού του σαρωτή, οι διαχειριστές συστήματος μπορούν να σχεδιάσουν και να εκτελέσουν στοχευμένες ενέργειες επιδιόρθωσης ή επαναδιαμόρφωσης, ελαχιστοποιώντας την έκθεση του CVE-2024-47176 στο διαδίκτυο.



Δείτε επίσης: Ελαττώματα CUPS επιτρέπουν απομακρυσμένη εκτέλεση κώδικα Linux



Οι ευπάθειες Απομακρυσμένης Εκτέλεσης Κώδικα (RCE), όπως στην περίπτωση του CUPS, είναι από τις πλέον σοβαρές απειλές για την ασφάλεια των πληροφοριακών συστημάτων. Ένα κενό ασφαλείας RCE επιτρέπει σε έναν επιτιθέμενο να εκτελέσει κακόβουλο κώδικα εξ αποστάσεως σε ένα ευάλωτο σύστημα, χωρίς να απαιτείται φυσική πρόσβαση ή άδεια χρήστη. Αυτές οι επιθέσεις μπορούν να οδηγήσουν σε πλήρη έλεγχο του στόχου από τον επιτιθέμενο, επιτρέποντας την κλοπή ευαίσθητων δεδομένων, τη διατάραξη λειτουργιών και την εγκατάσταση κακόβουλου λογισμικού. Οι οργανισμοί πρέπει να είναι ιδιαίτερα προσεκτικοί και να διασφαλίζουν ότι εφαρμόζουν όλες τις απαραίτητες ενημερώσεις και λύσεις ασφαλείας για την προστασία των συστημάτων τους από τέτοιου είδους επιθέσεις.



Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια