Opasnost od iskorištavanja CUPS sustava: Što trebate znati
Stručnjaci upozoravaju na mogućnost zloporabe Common UNIX Printing System (CUPS) za izvršavanje malicioznog koda na ranjivim uređajima na daljinu. CUPS je otvoreni sustav za ispis koji je razvila Apple za Unix-slične operativne sustave, uključujući Linux i macOS. Ovaj sustav pruža standardizirani način upravljanja ispisima i redovima za ispis, podržavajući kako lokalne, tako i mrežne pisače.
Kako CUPS funkcionira?
CUPS koristi Internet Printing Protocol (IPP) kao svoj glavni protokol, omogućavajući jednostavnu otkrivanje pisača i slanje zadataka za ispis širom mreža. Također uključuje web-sučelje za upravljanje pisačima, zadacima za ispis i konfiguracijama.
Vulnerabilnosti u sustavu CUPS
Cybersecurity istraživač Simone Margaritelli iz Evil Socket otkrio je problem u sustavu prilikom otkrivanja novih uređaja za ispis. Prema njegovim riječima, CUPS ima četiri ranjivosti: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 i CVE-2024-47177. Ove ranjivosti, kad se kombiniraju, omogućavaju zlonamjernim akterima da stvore lažni, maliciozni pisač i natjeraju CUPS da ga otkrije. Kada korisnik pokuša nešto ispisati koristeći ovaj novi uređaj, maliciozna komanda se izvršava lokalno na njihovom uređaju.
Zašto se svrstava u ‘važnu’ ranjivost?
Iako se čini da se radi o ozbiljnoj ranjivosti, Red Hat je ocijenio ovu situaciju kao ‘važnu’, a ne ‘kritičnu’. Razlog tome su višestruke prepreke koje treba savladati prije nego što se ranjivost može iskoristiti za Remote Code Execution (RCE). Prva i najveća prepreka je komponenta nazvana cups-browsed daemon, koja traži dijeljene pisače na lokalnoj mreži i omogućava njihovo korištenje za ispis. Ponekad je ova funkcija isključena po defaultu, a ponekad uključena.
Druga velika prepreka je uvjeriti žrtvu da odabere novi pisač koji se iznenada pojavio, umjesto svog uobičajenog uređaja.
Preporučene mjere zaštite
- Isključite cups-browsed uslugu na svim uređajima.
- Spriječite automatsko pokretanje usluge prilikom ponovnog pokretanja sustava.
Što slijedi?
Red Hat trenutno radi na rješenju za ovaj problem, no zakrpa još nije dostupna. Korisnici se savjetuju da budu oprezni i prate ažuriranja za ove ranjivosti.
Zaključak
Preporučamo svim korisnicima CUPS sustava da provjere svoje postavke i poduzmu zaštitne mjere kako bi spriječili potencijalne napade. Uvijek budite informirani o sigurnosnim rizicima i ostanite sigurni na mreži.