CUPS’a Yönelik DDoS Saldırıları İçin On Yıllık Linux Güvenlik Açığı Kullanılabilir


Bu makale, Simone Margaritelli tarafından keşfedilen ve siber güvenlik şirketleri Uptycs ve Akamai’ye göre, Ortak Unix Yazdırma Sistemine (CUPS) yönelik RCE ve DDoS saldırıları dahil olmak üzere ek kötü amaçlı amaçlarla kullanılabilen Linux güvenlik açığını araştırıyor.

Hackread.com yakın zamanda rapor edildi Siber güvenlik araştırmacısı Simone Margaritelli (diğer adıyla kötülük yuvası), saldırganların GNU/Linux sistemlerinin tam kontrolünü ele geçirmesine ve potansiyel olarak Linux Uzaktan kod yürütülmesine olanak tanıyabilir. On yıllık bu kusur, tüm GNU/Linux sistemlerini etkilemektedir ve 10 üzerinden 9,9 önem derecesine sahiptir; bu, kötüye kullanılması durumunda büyük hasar potansiyeline işaret etmektedir.

En son güncellemelere göre, Bulut bilişim devi Akamai ve siber güvenlik firması Uptycs’in yeni bulguları, daha da acil bir kaygının altını çiziyor: yıkıcı DDoS saldırıları için sorunun istismar edilmesi ve Linux’ta uzaktan kod yürütme (RCE) gerçekleştirilmesi.

Uptycs Araştırması

Uptycs tehdit araştırma ekibi tanımlanmış CUPS’taki (Ortak UNIX Yazdırma Sistemi) kötü amaçlı yazıcılar yüklemek ve kimliği doğrulanmamış uzaktan kod yürütme saldırıları gerçekleştirmek için kullanılabilecek güvenlik açıkları. CUPS, Linux ve Unix benzeri işletim sistemleri için yaygın olarak kullanılan açık kaynaklı bir yazdırma sistemidir ve kullanıcıların yazıcıları bir ağ üzerinde paylaşmasına ve yazdırma işlerini yönetmesine olanak tanır.

Güvenlik açığı, kullanılabilir ağ yazıcılarını arayan bir bileşen olan bardaklara göz atılan arka plan programında bulunuyor. Bir saldırgan, savunmasız bir CUPS hizmetine kötü amaçlı bir paket göndererek bu kusurdan yararlanabilir. Bu paket, hizmeti, saldırgan tarafından belirtilen bir hedef sunucudan var olmayan bir yazıcı açıklama dosyasını getirmesi için kandırır.

Araştırmacılara göre, saldırganlar kötü amaçlı bir PPD dosyası oluşturabilir ve bunu savunmasız bir CUPS sunucusuna gönderebilir; bu durumda, bardaklara göz atılan arka plan programının etkinleştirilmesi, UDP bağlantı noktası 631’in açık olması ve kurbanın kötü amaçlı yazıcıya yazdırması gerekir.

Akamai Araştırması

Akamai SIRT’deki (Güvenlik Olayına Müdahale Ekibi) araştırmacılar, saldırganların savunmasız CUPS sunucularından yararlanmasına ve bunları farkında olmadan dağıtılmış hizmet reddi (DDoS) saldırıları için amplifikatörlere dönüştürmesine olanak tanıyan ve saldırganların savunmasız sunuculardan yararlanmasına ve onları dönüştürmesine olanak tanıyan bir kusur da keşfetti. farkında olmadan DDoS ana bilgisayarlarına.

Şirketin açıklamasına göre blog yazısı 01 Ekim 2024’te yayınlanan saldırı, bir UDP paketinin yanlış yorumlanmasını, kötü amaçlı verilerin indirilmesini ve hedef sisteme birden fazla TCP bağlantısı kurulmasını içeriyor ve bu da potansiyel olarak kesintiye neden oluyor.

Sorunun Kapsamı:

  • Akamai, CUPS çalıştıran 198.000’den fazla internet bağlantılı cihaz tespit etti.
  • Bu cihazların yaklaşık %34’ü (58.000’den fazla) saldırıya karşı savunmasızdı.
  • Eski CUPS versiyonları (2007 gibi eski bir tarihte piyasaya sürülen) en duyarlı olanlardı.
  • Testler, saldırı gücünü önemli ölçüde artıran 600x’e kadar potansiyel güçlendirme faktörlerini ortaya çıkardı.

Bu raporlarda tartışılan sorunlar, doğrudan Margaritelli tarafından keşfedilen Linux güvenlik açığıyla ilgilidir çünkü tanımlanan güvenlik açığı, Ortak Unix Yazdırma Sistemini (CUPS) hedef alan bir uzaktan kod yürütme istismar zincirini içermektedir.

Bu istismar zinciri, aşağıdakiler de dahil olmak üzere çeşitli güvenlik açıklarından yararlanır: CVE-2024-47175 (libppd), CVE-2024-47176 (bardaklara göz atıldı), CVE-2024-47177 (bardak filtreleri) ve CVE-2024-47076 (libcupsfilters).

Korunmaya devam etmek için CUPS’un en son sürümünü yükleyin ve libcupsfilters, libppd ve cup-filters gibi tüm sistem bileşenlerinin güncellendiğinden emin olun. Yazdırma gerekli değilse, bardaklara göz atılan arka plan programını devre dışı bırakın veya yapılandırın ya da güvenilir cihazlara erişimi kısıtlayın. Güvenlik duvarları, izinsiz giriş tespit sistemleri ve IPS ile ağ güvenliğini güçlendirin ve güvenlik politikalarını düzenli olarak gözden geçirip güncelleyin.

  1. Telegram Kontrollü TgRat Truva Atı Linux Sunucularını Hedefliyor
  2. GNU C Kütüphanesinde Kritik Kusurlar Bulundu, Başlıca Linux Dağıtımları Risk Altında
  3. Goldoon Botnet, 9 Yıllık Bir Kusuru İstismar Ederek D-Link Cihazlarını Ele Geçiriyor
  4. 7 Yaşındaki 0 ​​Günlük Microsoft Office’te Kobalt Saldırısını Düşürmek İçin İstismar Edildi
  5. 9 yaşındaki Windows kusuru, 111 ülkede ZLoader kötü amaçlı yazılımını düşürdü





Source link