Según una investigación publicada por Simone Margaritelli, una serie de vulnerabilidades en el mecanismo de descubrimiento de impresoras del Common Unix Printing System (CUPS) y en otros componentes del sistema CUPS, se pueden encadenar para permitir que un atacante remoto ejecute código arbitrario instalando una impresora maliciosa (o secuestre una existente a través de mDNS) en el host objetivo como usuario ‘lp’ cuando se le envía un trabajo de impresión. Estas vulnerabilidades se han asignado a CVE-2024-47076, CVE-2024-47177, CVE-2024-47175 y CVE-2024-47176.
CUPS es un sistema de impresión de código abierto desarrollado por OpenPrinting para Linux y otros sistemas operativos similares a Unix.
Un atacante puede explotar esta vulnerabilidad si puede conectarse al host a través del puerto UDP 631, que está vinculado de forma predeterminada a INADDR_ANY, en cuyo caso el ataque puede ser completamente remoto, o si está en la misma red del objetivo, mediante el uso de anuncios mDNS.
Las recomendaciones de mitigación actuales incluyen:
1️⃣ Deshabilite y elimine el servicio cups-browsed si no es necesario
2️⃣ Actualizar el paquete CUPS a versiones no vulnerables (<=2.0.1)
3️⃣ If your system can’t be updated and you rely on this service, block all traffic to UDP port 631
Vulnerabilidades en el mecanismo de descubrimiento de impresoras del Common Unix Printing System (CUPS)
Filed under
Ciberseguridad
Ciberseguridad