Тариф успешно добавлен в корзину
В корзину

Свежее из мира безопасности: уязвимости в CUPS, libnv и Netfilter

Автор новости First John
уязвимости в CUPS, libnv и Netfilter

Две новости о важных уязвимостях, мимо которых не смогли пройти. Если, так же как и мы, считаете, что безопасность — это важно, наша подборка для вас. 

Удалённые уязвимости в CUPS

Автор межсетевого экрана Симоне Маргарителли обнаружил опасные уязвимости в системе CUPS, которые позволяют проводить удалённые атаки на операционные системы GNU/Linux, Solaris и FreeBSD. Эти уязвимости позволяют злоумышленникам выполнять код без необходимости аутентификации, изменяя параметры принтера или добавляя фальшивые принтеры, при этом жертва должна начать процесс печати.

Злоумышленники могут осуществить атаку, только если включён процесс cups-browsed. Для проверки его состояния используйте команду "sudo systemctl status cups-browsed". Проблема затрагивает уязвимые версии cups-filters, libcupsfilters, libppd и cups-browsed. Рекомендуется закрыть UDP-порт 631, отключить cups-browsed или настроить BrowseRemoteProtocols на значение "none" для защиты.

Обнаруженные уязвимости:

  • в cups-browsed (CVE-2024-47176) создает сокет на порту 631 для принятия IPP-запросов, что позволяет атакующему добавлять свои принтеры.
  • в foomatic-rip (CVE-2024-47177) обеспечивает выполнение кода через параметр FoomaticRIPCommandLine в PPD-файле, переданном посредством cups-browsed.
  • в libppd (CVE-2024-47175) позволяет вставлять произвольные данные в PPD-файл с использованием символа новой строки.
  • в libcupsfilters (CVE-2024-47076) связана с отсутствием проверки значений от внешнего IPP-сервера, что даёт возможность обрабатывать произвольные IPP-атрибуты.

Сценарий атаки

  1. Злоумышленник устанавливает IPP-сервер. 

  2. Отправляет жертве UDP-пакет с ссылкой на свой принтер. 

  3. Система жертвы подключается к IPP-серверу и запрашивает атрибуты принтера. 

  4. IPP-сервер возвращает PPD-файл с изменённым атрибутом, что приводит к выполнению вредоносной команды.

Исследователь потратил пару дней на выявление уязвимостей и 22 дня на обсуждение с разработчиками, которые не сразу признали серьёзность проблемы. Динамика изменилась после публичного обсуждения. На ситуация повлияла и утечка информации - данные об эксплоите появились в открытом доступе на breachforums.st.

В настоящее время уже опубликован патч CUPS версии 2.4.11

Подробнее 

Уязвимость в libnv во FreeBSD и уязвимости в Netfilter в Linux

В начале сентября стало известно, что устранение уязвимости в библиотеке libnv было выполнено не до конца, что оставило систему уязвимой для атак. Библиотека libnv, применяемая в FreeBSD для обработки данных, имеет логическую ошибку, вызванную переполнением целого числа, что может позволить злоумышленникам повысить свои привилегии. Правильное исправление (CVE-2024-45287) включено в обновления FreeBSD.

Была также исправлена уязвимость (CVE-2024-41721) в гипервизоре bhyve, которая допускала выполнение кода в изолированной системе из-за недостаточной проверки буфера. Этот пробел устранен в тех же обновлениях: 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-RELEASE-p1 и 13.3-RELEASE-p7.

Опубликованы рабочие прототипы эксплоитов, направленные на уязвимости в ядре Linux (CVE-2024-26808 и CVE-2024-1085). Эти уязвимости позволяют выполнять код с правами root при доступе к nftables. Проблемы устранены в обновлениях ядра 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 и 6.8, и уже исправлены в основных дистрибутивах.

Эксплоиты были разработаны в рамках инициативы KernelCTF, при этом новые исследования еженедельно подтверждают наличие десятков новых уязвимостей.

Подробнее 

Возможно, вам будет интересно

Назад к списку
Скидка 25% новым клиентам!
Закажи сервер сегодня и получи скидку на первый месяц аренды!