
Linux Ortak Unix Baskı Sisteminde (CUPS) iki kritik güvenlik açığı keşfedilmiştir, bu da milyonlarca sistemi uzaktan hizmet reddi saldırılarına ve kimlik doğrulama baypas istismarlarına maruz bırakmıştır.
CVE-2025-58364 ve CVE-2025-58060 olarak izlenen güvenlik açıkları, neredeyse tüm Linux dağıtımlarında kullanılan temel baskı altyapısını etkiler ve ağ güvenliği için önemli riskler oluşturur.
Key Takeaways
1. Two Critical CUPS vulnerabilities impact all Linux systems.
2. Attackers can crash printing services and gain admin access.
3. Immediate fix required until patches arrive.
Uzak DOS güvenlik açığı
İlk güvenlik açığı olan CVE-2025-58364, Libcups kütüphanesindeki yazıcı özniteliklerinin güvenli olmayan sazizleşmesinden ve doğrulanmasından kaynaklanmaktadır.
Bu ılımlı şiddetli kusur, saldırganların hazırlanmış yazıcı öznitelik yanıtları yoluyla boş bir dereferi tetiklemesine izin vererek yerel ağlarda sistem çökmesine neden olur.
Güvenlik açığı, IPP_OP_PET_PER_PRINTER_ATTRIBUTES isteklerini işlerken IPP_READ_IO () işlevinde ortaya çıkar.
Güvenlik araştırmacıları, IppNewRequest (), cupsdorequest () ve iPPValidateAttributes () işlevlerinin kombinasyonunun, hatalı biçimlendirilmiş yanıtların (ptr = attr-> değerler için null işaretçi derefinanslarına neden olabileceği tehlikeli bir kod yolu oluşturduğunu gösterdi (ptr =[i].string.text; *ptr; ptr ++).
Saldırı vektörü, bitişik ağ erişimini gerektirir, bu da bardak hizmetlerinin yazıcıları otomatik olarak keşfettiği yerel alt ağlarda kullanılabilir hale getirir.
Sistemler, fincan taramalı hizmetleri çalıştırır, çünkü hizmet ağdaki yazıcı duyurularını aktif olarak dinlediğinden.
Güvenlik açığı, şu anda hiçbir yama bulunmadan 2.4.12’nin altındaki tüm bardak versiyonları etkiler. Güvenlik açığı güvenlik araştırmacısı Silverplate3 tarafından keşfedildi ve bildirildi.
Kimlik Doğrulama Bypass Güvenlik Açığı
CVE-2025-58060, AuthType müzakere veya herhangi bir temel olmayan kimlik doğrulama yöntemi kullanılarak kaplama yapılandırmalarını etkileyen yüksek aralıklı bir kimlik doğrulama baypas güvenlik açığını temsil eder.
Kusur, saldırganların yetkilendirme göndererek şifre doğrulamasını atlamasına izin verir: sistem farklı kimlik doğrulama türleri beklediğinde temel başlıklar.
Güvenlik açığı, cupsdauthorize () işlevindeki zamanlayıcı/auth.c dosyasında bulunur. Yöneticiler varsayılanAuthType’yi temel kimlik doğrulama dışında herhangi bir şeye yapılandırdığında, gelen bir istek temel kimlik doğrulama başlığı içeriyorsa sistem yanlış bir şekilde parola doğrulamasını atlar.
Saldırganlar bunu yetkilendirme ile talep ederek kullanabilirler: parola herhangi bir keyfi dize olabilir.
Bu bypass, Potansiyel olarak saldırganların yazıcı yapılandırmalarını değiştirmesine, yazdırma kuyruklarına erişmesine veya yönetim komutlarını yürütmesine izin veren Cups yönetimsel işlevlerine yetkisiz erişim sağlar.
Güvenlik açığı, yöneticilerin baskı altyapılarını güvence altına almak için Kerberos, LDAP veya diğer kurumsal kimlik doğrulama mekanizmalarını uyguladıkları sistemleri etkiler.
Güvenlik açığı, araştırmacı Hvenev-INSAIT tarafından tanımlanmış ve bildirilmiştir.
CVE kimliği | Başlık | CVSS 3.1 puanı | Şiddet |
CVE-2025-58364 | NULL DEERENERICE aracılığıyla uzak DOS | 6.5 | Ilıman |
CVE-2025-58060 | AuthType Müzakere ile Kimlik Doğrulama Bypass | 7.8 | Yüksek |
Hafifletme
Her iki güvenlik açığı, işletme ve ev ağları arasında fincan dağıtımlarındaki kritik zayıflıkları ortaya koymaktadır.
DOS güvenlik açığı, yazdırma hizmetlerini ağ çapında bozabilirken, kimlik doğrulama baypası yönetimsel erişim kontrollerini tehlikeye atar.
Üretim ortamlarında fincan kullanan kuruluşlar hemen maruz kalmalarını değerlendirmeli ve ağ düzeyinde korumaları uygulamalıdır.
Ağ yöneticileri, güvenlik duvarları aracılığıyla IPP bağlantı noktası 631 erişimini kısıtlamalı ve otomatik yazıcı keşfi gerektirmeyen sistemlerde bardak taramalı hizmeti devre dışı bırakmalıdır.
Kimlik doğrulama bypass güvenlik açığı için, güçlü şifrelerle AuthType Basic’e geçici olarak geri dönmek, yamalar kullanılana kadar derhal koruma sağlar.
Kuruluşlar, güvenlik güncellemeleri için OpenPrinting Proje Deposunu’nu izlemeli ve yayınlandıktan hemen sonra yamaları uygulamalıdır.
Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.