The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от opennews (??), 27-Сен-24, 10:25 
Симоне Маргарителли (Simone Margaritelli), автор межсетевого экрана OpenSnitch  и сетевого анализатора bettercap, досрочно раскрыл информацию о ранее анонсированных критических уязвимостях, позволяющих удалённо атаковать дистрибутивы GNU/Linux, Solaris, FreeBSD и некоторые другие BSD-системы. Изначально публикация была запланирована на 6 октября, но из-за утечки информации сведения пришлось опубликовать досрочно, до того как большинство дистрибутивов успеет подготовить обновление пакетов. Уязвимости затрагивают сервер печати CUPS и позволяют удалённо без прохождения аутентификации добиться выполнения кода в системе...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61942

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (2), 27-Сен-24, 10:36 
>Уязвимость в сервере печати на линуксе

Ребят, можете не переживать)

Ответить | Правка | Наверх | Cообщить модератору

3. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +3 +/
Сообщение от Аноним (3), 27-Сен-24, 10:39 
На Почте России уже отменяют договора на покупку лицензий.
Ответить | Правка | Наверх | Cообщить модератору

92. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (92), 27-Сен-24, 15:10 
Что-то не нашёл опровержения вот подобным новостям https://www.tadviser.ru/index.php/Проект:Почта_России_%28ОС_Альт_%28ранее_Альт_Линукс_%28ALT_Linux%29%29
Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от test (??), 27-Сен-24, 10:52 
Apple просто так что ли CUPS купила ?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 11:26 
Там не всё так просто. Она его сначала купила, а потом выкинула на мороз. Но бывший разраб почему-то стал работать исключительно в интересах apple. Например, запланировано выкидывание PPD и Kerberos. Плюс обратная совместимость ломается, старые принтеры скорее всего отвалятся.
Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от adolfus (ok), 27-Сен-24, 12:36 
В смысле, отвалятся? Никто не мешает любой принтер установить, как "Generic Postscript".
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (54), 27-Сен-24, 12:41 
Как Canon с своим ccpd выставить в Generic Postscript?
Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 13:02 
Большинство дешёвых принтеров кушают растр, так что с твоим PostScript заработает пара моделей от силы.
Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (63), 27-Сен-24, 13:13 
установим виндового гостя
и будем печатать оттуда
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:48 
Решение неэффективное. M$ идут к тому, что без банковской карточки и SMS работать не будет.

Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.

Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от Аноним (5), 27-Сен-24, 10:46 
>Как сказал человек, непосредственно участвовавший в проекте CUPS:
>С общей точки зрения безопасности вся система Linux в ее нынешнем виде представляет собой просто бесконечную и безнадежную мешанину дыр в безопасности, ожидающих, чтобы ими воспользовались.

Переходим на OpenBSD, господа.

Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Минона (ok), 27-Сен-24, 10:48 
Но.. есть же Hardened Linux!
Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 12:12 
Это костыли-подпорки. OpenBSD изначально разрабатывался с оглядкой на безопасность. Hardened Linux лишь пытается ослабить существующие дырени.
Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Афроним (?), 27-Сен-24, 12:26 
А вот, если на обычном профиле добавить флаг set и к CFLAGS="-fstack-protector-strong" Этого может быть достаточно или нужен обязательно закаленный профиль? (GCC пересобранный, как бы это само собой разумеющееся.)
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Афроним (?), 27-Сен-24, 13:08 
cet**
Ответить | Правка | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (56), 27-Сен-24, 12:52 
> Но.. есть же Hardened FreeBSD!

// fixed.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (92), 27-Сен-24, 11:31 
>позволяющих удалённо атаковать ... и некоторые другие BSD-системы
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:41 
1. Cups в OpenBSD по умолчанию отключен, в отличие от популярных дистрибутивов Linux.
2. Комментарий разработчика cusp (который написан выше) относится к Linux в целом, а не только конкретно к cups.
Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (92), 27-Сен-24, 11:50 
Ну т.е., нет печати - нет уязвимости. Ясно.
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:54 
Чего проигнорировали 2 пункт? Я изначально про него имел в виду.
Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (63), 27-Сен-24, 13:16 
ну т.е. всем пора на винду?
а сам то разработчик где шарится?
Ответить | Правка | Наверх | Cообщить модератору

79. Скрыто модератором  +/
Сообщение от Аноним (-), 27-Сен-24, 14:17 
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:42 
>С _общей_ точки зрения безопасности _вся_ система Linux

Чёрным по белому: здесь про Linux в целом.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (63), 27-Сен-24, 13:17 
Ну так где она та самая тихая гавань?
мы ж все про это
Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 13:34 
Чел, есть грань между смешным троллингом и не смешным. На твой вопрос ответ есть. Не вижу в твоём комментарии чего-либо смешного.
Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 13:40 
Так это твоя личная никого не интересующая проблема.
Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 13:42 
Бежала за вами чтобы сообщить, что вы мне безразличны...
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от Аноним (-), 27-Сен-24, 11:19 
Так-так-так, посмотрим как патчи

-  else   
+  else if (*ipp == '_' || *ipp == '.' || *ipp == '-' || isalnum(*ipp))
    {

- if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL)
+ if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL && ippValidateAttribute(attr))

Ого, атрибуты надо оказывается проверять!

C 92.5% C++ 4.1%, а не, не обязательно.
Мы же тут профессионалы.

Ответить | Правка | Наверх | Cообщить модератору

87. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:45 
Входные данные не проверяют чуть ли не все девопсы. За кодеров меньше знаю, но у них ооочень часто смущённое молчание или громкое возмущение при упоминании необходимости поднапрячься и проверять прилетающее из вселенной на вход в их программу.
Ответить | Правка | Наверх | Cообщить модератору

89. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Вы забыли заполнить поле Name (?), 27-Сен-24, 14:48 
> C 92.5% C++ 4.1%, а не, не обязательно.

Попытка газификации в лужу удалась. Поздравляю!

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Бутербродemail (?), 27-Сен-24, 11:51 
Полагаю, коль скоро в новости нет упоминания о MacOS, данные системы не подвержены обсуждаемой уязвимости?
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (92), 27-Сен-24, 11:53 
Очень даже, скорее всего. ;)
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от анон (?), 27-Сен-24, 12:20 
отнюдь. подвержены как и все остальные, использующие CUPS
Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от анон (?), 27-Сен-24, 12:19 
плодово-ягодные обновились ещё 18-ого сентября: https://www.cisa.gov/news-events/alerts/2024/09/18/apple-rel...
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (43), 27-Сен-24, 12:13 
И это только верхушка айсберга под названием "remote shell" через систему печати, который позволяет через жабаскрипт, загружаемый с сайта, гулять по локальным машинам.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (63), 27-Сен-24, 13:19 
вот я хожу по сайтам с отключенными скриптами.
это правильно?
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (76), 27-Сен-24, 14:08 
В браузерах есть что-то типа своего встроенного avahi. Эту хрень тоже надо отключить.
Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (82), 27-Сен-24, 14:33 
> вот я хожу по сайтам с отключенными скриптами.

opennet это один сайт

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (82), 27-Сен-24, 12:16 
Кто-то пояснит каким образом левая строка
*FoomaticRIPCommandLine: "echo 1 > /tmp/I_AM_VULNERABLE"

будет выполнена на системе жертвы?

Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 12:23 
При печати выполнится же.
Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (82), 27-Сен-24, 12:29 
Чем? Есть код, который запускает всё что ему пропишут в фуматик строку? По-моему это большая проблема чем неточный парсинг.
Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 12:57 
Так он и должен запуститься любой. Там же PostScript и куча других скриптов, чтобы документ из одного формата в преобразовать в тот, который будет кушать принтер.
Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (64), 27-Сен-24, 13:14 
> Чем?

Написано ведь,

Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть.

то есть выполняются в шелле, да, да, вызвал exec и пихнул туда значения данного параметра. Парсер все правильно отпарсит, и его не волнует, что и как там интерпретирует шелл.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

53. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от adolfus (ok), 27-Сен-24, 12:39 
Не очень понятно, как можно эксплуатировать эти уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 12:58 
В пейцджерах тоже думали как же эксплуатировать уязвимость ими же никто не пользуется. А потом придумали.  
Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 12:58 
Как минимум надо cups-browsed поставить, который в большинстве случае нафиг не нужен.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

75. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Вы забыли заполнить поле Name (?), 27-Сен-24, 14:00 
Не зря у меня cupsd отключен.
Ответить | Правка | Наверх | Cообщить модератору

81. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (69), 27-Сен-24, 14:21 
У тебя и принтера то никогда не было.
Ответить | Правка | Наверх | Cообщить модератору

86. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Вы забыли заполнить поле Name (?), 27-Сен-24, 14:43 
Личного нет сейчас, а зачем? Экономически нецелесообразно. Правда поколению айфонов не понять.

А когда надо распечатать где-то, то включаю.

Ответить | Правка | Наверх | Cообщить модератору

77. Скрыто модератором  +1 +/
Сообщение от Аноним (-), 27-Сен-24, 14:14 
Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (78), 27-Сен-24, 14:16 
> но затем последовала затянувшиеся на 22 дня переписка с разработчиками проекта OpenPrinting c попыткой убедить

Вот так всегда. IT-индустрия это вечный бардак из технологий.

Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (69), 27-Сен-24, 14:21 
Ну конечно нигде больше бардака нет, а вот в айти бардак так бардак. Смешно.
Ответить | Правка | Наверх | Cообщить модератору

83. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 14:39 
Он не говорил, что нигде больше нет. Но ты сказал, и сам посмеялся над сказанным. Давно сам с собой разговариваешь? К специалистам не пробовал обращаться, чтобы снять эти симптомы?
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:42 
> Вот так всегда. IT-индустрия это вечный бардак из технологий.

Это не в IT. Это вообще у людей.

У нас вот MacOS обновили... Куча всего отъехала. На вопрос - тестирование всё это пропустило - был ответ: занимается только один человек.

Эвона во как человек оправдывает своё разгильдяйство. Ну и таких историй полна планета и тысячелетия.

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

88. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Вы забыли заполнить поле Name (?), 27-Сен-24, 14:45 
Как же так, это же яблоко за кучу бабла, где фсе вылизано?
Ответить | Правка | Наверх | Cообщить модератору

91. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:54 
Не все понимают как, а после не все могут собрать команду людей, которые будут делать хорошо. Это надо с кадрами работать, а это уже не про ИТ, например. Тяжело, скушно.

Очень часто ситуация как у Мелкомягких: бах, бах и скорее в продакшн. Причём Мелкомягкие больше по размеру и сами и по числу пользователей, чем Огрызки.

И набегает куча охочих без напряга жить легко и недушно, да просто люмпменов, шабашить халтуру.

Ответить | Правка | Наверх | Cообщить модератору

84. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (90), 27-Сен-24, 14:39 
Когда в системе возник loopback интерфейс, это было жестокое разочарование в разработчиках.

Сколько всего было с входом по сети и у M$ и в свободных системах, но - нет, мыши колются и жрут кактус.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру