CUPS Güvenlik Açığı Tespiti İçin Açık Kaynaklı Tarayıcı Yayınlandı


Ortak Unix Yazdırma Sistemindeki (CUPS) kritik bir güvenlik açığını tespit etmek için, açıkça CVE-2024-47176’yı hedef alan yeni bir açık kaynaklı tarayıcı piyasaya sürüldü.

Bu güvenlik açığı ve zincirdeki diğer güvenlik açıkları, UNIX ve UNIX benzeri sistemlerde uzaktan kod yürütülmesine izin verebileceğinden önemli riskler oluşturmaktadır.

Tarayıcı, sistem yöneticilerinin, kötü niyetli aktörlerin bu güvenlik açıklarını istismar etmeden önce bu güvenlik açıklarını belirlemesine ve azaltmasına yardımcı olmayı amaçlamaktadır.

– Reklamcılık –
DÖRTDÖRT

CUPS Nedir ve Neden Önemlidir?

CUPS veya Common Unix Printing System, UNIX ve UNIX benzeri sistemlerdeki yazıcıları yönetmek ve kontrol etmek için yaygın olarak kullanılan açık kaynaklı bir çerçevedir.

UNIX ve Linux bunu destekler ve bazı Apple aygıtları onu en yaygın yazdırma kitaplıklarından biri haline getirir.

Yaygın kullanımı göz önüne alındığında, CUPS’taki herhangi bir güvenlik açığının geniş kapsamlı sonuçları olabilir ve küresel olarak çok sayıda sistemi etkileyebilir.

Yakın zamanda CUPS’ta CVE-2024-47176, CVE-2024-47076, CVE-2024-47175 ve CVE-2024-47177 dahil olmak üzere birçok kritik güvenlik açığı tespit edildi.

Bu güvenlik açıkları, uzaktaki bir saldırganın ağ yazıcılarını eklemesine veya kullanıcılar yazıcılardan yazdırmaya çalıştığında isteğe bağlı kod yürütecek şekilde yeniden yapılandırmasına olanak tanıyacak şekilde birbirine zincirlenebilir.

ANY.RUN’un Yeni Güvenli Tarama Aracını Kullanarak Şüpheli Bağlantıları Analiz Edin: Ücretsiz Deneyin

CVE-2024-47176’ya Hızlı Bir Bakış

Github’daki MalwareTech raporuna göre, bardaklara göz atılan arka plan programında CVE-2024-47176 güvenlik açığı bulunuyor.

Bu kusur, cup-browsed’ın kontrol bağlantı noktasını (UDP bağlantı noktası 631) INADDR_ANY’ye bağlaması ve kimlik doğrulaması olmadan tüm dünyaya erişilebilir hale getirmesi nedeniyle ortaya çıkıyor.

Bu, kontrol bağlantı noktasına ulaşan herkesin bardaklara göz atarak yazıcı bulma işlemini gerçekleştirmesi talimatını verebileceği anlamına gelir.

Güvenlik duvarı veya NAT yapılandırmaları nedeniyle bağlantı noktasına internetten doğrudan erişilemese bile yerel ağlar üzerinden erişilebilir olabilir.

Bu, bir kuruluşun ağı içerisinde ayrıcalık artışı ve yanal hareket olanaklarının önünü açar.

CVE-2024-47176 Tarama Nasıl Çalışır?

Yararlanma süreci genellikle bir saldırganın UDP bağlantı noktası 631’de göz atılan bardaklara özel hazırlanmış bir istek göndermesiyle başlar.

Bu, cup-browsed’ın saldırgan tarafından kontrol edilen kötü amaçlı bir URL’ye ulaşmasına neden olur. Saldırganlar, kontrolleri altındaki bir sunucuya bir HTTP isteği (geri arama) göndermek için güvenlik açığı bulunan bardaklara göz atılan bir örneği tetikleyerek duyarlı sistemleri tanımlayabilir.

Tarama işlemi şunları içerir:

  1. Temel bir HTTP sunucusu kurma.
  2. Bardağa göz atılanlara bu sunucuya bağlanma talimatını veren bir UDP paketi hazırlamak.
  3. UDP paketini 631 numaralı bağlantı noktasındaki bir dizi IP adresi üzerinden gönderme.
  4. Güvenlik açığı bulunan örnekler tarafından tetiklenen tüm POST isteklerinin günlüğe kaydedilmesi.

Cups_scanner.py ile Taramaları Otomatikleştirme

Yeni yayımlanan Python betiği Cups_scanner.py bu tarama sürecini otomatikleştiriyor. Hem HTTP sunucusu kurulumunu hem de taramanın kendisini yönetir.

Betik, belirli bir IP ve bağlantı noktasında http.server’ı kullanarak geçici bir HTTP sunucusu başlatır, UDP paketleri oluşturur ve bunları belirtilen IP aralıklarına gönderir. Savunmasız örneklerden gelen geri aramaları yakalar ve bunları analiz için günlüğe kaydeder.

Komut Satırı Bağımsız Değişkenleri

  • –hedef: Taranacak CIDR’leri belirtir.
  • –geri çağırma: HTTP sunucusunu barındırmak için yerel IP’yi ve bağlantı noktasını ayarlar.
  • –scan-unsafe: Ağ ve yayın adresleri dahil tüm adresleri taramak için varsayılan davranışı geçersiz kılar.

Örnek Kullanım

CIDR 10.0.0.0/24’ü, 1337 numaralı bağlantı noktasındaki bir geri arama sunucusuyla 10.0.0.1 IP adresinden taramak için:

python3 cups_scanner.py --targets 10.0.0.0/24 --callback 10.0.0.1:1337

Bu araç, sistem yöneticilerine CUPS yapılandırmalarındaki güvenlik açıklarını proaktif olarak tespit edip gidermeleri ve ağları genelinde güvenliği artırmaları için güçlü bir yöntem sağlar.

Upgrade Your Cybersecurity Skills With 100+ Premium Cyber Security Courses Online - Enroll Here



Source link