Según una investigación publicada por Simone Margaritelli, una serie de vulnerabilidades en el mecanismo de descubrimiento de impresoras del Common Unix Printing System (CUPS) y en otros componentes del sistema CUPS, se pueden encadenar para permitir que un atacante remoto ejecute código arbitrario instalando una impresora maliciosa (o secuestre una existente a través de mDNS) en el host objetivo como usuario ‘lp’ cuando se le envía un trabajo de impresión. Estas vulnerabilidades se han asignado a CVE-2024-47076, CVE-2024-47177, CVE-2024-47175 y CVE-2024-47176.
CUPS es un sistema de impresión de código abierto desarrollado por OpenPrinting para Linux y otros sistemas operativos similares a Unix.
Un atacante puede explotar esta vulnerabilidad si puede conectarse al host a través del puerto UDP 631, que está vinculado de forma predeterminada a INADDR_ANY, en cuyo caso el ataque puede ser completamente remoto, o si está en la misma red del objetivo, mediante el uso de anuncios mDNS.
Las recomendaciones de mitigación actuales incluyen:
1️⃣ Deshabilite y elimine el servicio cups-browsed si no es necesario
2️⃣ Actualizar el paquete CUPS a versiones no vulnerables (<=2.0.1)
3️⃣ If your system can’t be updated and you rely on this service, block all traffic to UDP port 631