The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удалённо эксплуатируемые уязвимости в сервере печати CUPS

27.09.2024 09:49

Симоне Маргарителли (Simone Margaritelli), автор межсетевого экрана OpenSnitch и сетевого анализатора bettercap, досрочно раскрыл информацию о ранее анонсированных критических уязвимостях, позволяющих удалённо атаковать дистрибутивы GNU/Linux, Solaris, FreeBSD и некоторые другие BSD-системы. Изначально публикация была запланирована на 6 октября, но из-за утечки информации сведения пришлось опубликовать досрочно, до того как большинство дистрибутивов успеет подготовить обновление пакетов. Уязвимости затрагивают сервер печати CUPS и позволяют удалённо без прохождения аутентификации добиться выполнения кода в системе.

Выявившим проблему исследователем подготовлен рабочий прототип эксплоита, использующий комбинацию из нескольких уязвимостей и позволяющий удалённо выполнить код с правами процесса обработки заданий вывода на печать CUPS (обычно это пользователь "lp"). Эксплоит позволяет незаметно заменить параметры принтера пользователя или добавить новый принтер, связанный с запущенным атакующим IPP-сервером, который отдаёт специально оформленное PPD-описание принтера, Обработка данного PPD во время запуска работы вывода на печать приводит к выполнению кода атакующего (необходимо, чтобы жертва инициировала печать на подставленный или заменённый атакующим принтер).

Атаке подвержены системы с сервером печати CUPS и запущенным процессом cups-browsed, принимающим сетевые соединения на 631 порту (UDP). Атака также может быть совершена из локальной сети, в которой для доступа к серверу печати используются протоколы zeroconf, mDNS или DNS-SD. Уязвимы только конфигурации cups-browsed в которых в файле /etc/cups/cups-browsed.conf в параметре BrowseRemoteProtocols указано значение "cups". Во многих дистрибутивах Linux процесс cups-browsed запущен по умолчанию в конфигурации, допускающей эксплуатацию уязвимости. В дистрибутивах с systemd проверить использование сервиса cups-browsed можно командой "sudo systemctl status cups-browsed".

Уязвимость проявляется во всех системах печати на базе CUPS, в которых используются уязвимые версии пакетов cups-filters, libcupsfilters, libppd и cups-browsed. Исправления пока доступны только в виде патчей (1, 2, 3) - актуальные версии cups-filters 2.0.1, libcupsfilters 2.1b1, libppd 2.1b1 и cups-browsed 2.0.1 подвержены уязвимостям. В дистрибутивах проблема остаётся неисправленной, проследить за появлением обновлений можно на следующих страницах: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD. В качестве обходного пути защиты до установки обновления можно закрыть для внешних сетей доступ к UDP-порту 631, отключить сервис cups-browsed или выставить настройку BrowseRemoteProtocols в значение "none".

Выявленные уязвимости:

  • CVE-2024-47176 - уязвимость в процессе cups-browsed, который создаёт сетевой сокет, принимающий соединения на 631 порту, прикрепляемый ко всем имеющимся в системе сетевым интерфейсам и принимающий IPP-запросы "Get-Printer-Attributes" от любых внешних систем. Через манипуляцию с данным сервисом можно добиться добавления в систему принтера, контролируемого атакующим, и эксплуатировать через передачу PPD-конфигурации уязвимости в других компонентах CUPS.
  • CVE-2024-47177 - уязвимость в обработчике foomatic-rip из набора cups-filters, позволяющая добиться выполнения кода через передачу параметра FoomaticRIPCommandLine в PPD-файле, который атакующий может передать благодаря вышеописанной уязвимости в cups-browsed. Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть, без учёта того, что параметр может выставить посторонний. Например, для записи в файл /tmp/VULNERABLE можно указать "FoomaticRIPCommandLine: "echo 1 > /tmp/VULNERABLE".
  • CVE-2024-47175 - уязвимость в libppd, вызванная отсутствием проверки корректности значения ppdCreatePPDFromIPP2 при записи IPP-атрибутов во временный PPD-файл. Проблема позволяет добиться подстановки произвольных данных в результирующий PPD-файл через прикрепление атрибутов, используя символ перевода строки. Например, можно обойти проверку и вместе с разрешёнными атрибутами подставить атрибут FoomaticRIPCommandLine для эксплуатации вышеотмеченной уязвимости в cups-filters.
  • CVE-2024-47076 - уязвимость в библиотеке libcupsfilters из пакета cups-filters, связанная с отсутствием проверки значений cfGetPrinterAttributes5, возвращаемых внешним IPP-сервером, что даёт атакующему возможность организовать обработку произвольных IPP-атрибутов в других подсистемах CUPS, например, при генерации PPD-файлов.


Сценарий атаки на CUPS сводится к следующим шагам:

  • Развёртывание атакующим собственного IPP-сервера.
  • Отправка жертве UDP-пакета со ссылкой на принтер, привязанный к запущенному атакующим IPP-серверу.
  • После получения данного пакета система жертвы подключается к IPP-серверу атакующего и запрашивает атрибуты принтера.
  • В ответ на запрос жертвы IPP-сервер атакующего возвращает PPD-файл с атрибутами, среди которых указывается атрибут FoomaticRIPCommandLine. Данный атрибут прикрепляется к одному из допустимых атрибутов, используя символ "\n" в одной строке (например, "cupsPrivacyURI: "https://www.google.com/\n*FoomaticRIPCommandLine: "), что позволяет обойти проверку и приводит к записи FoomaticRIPCommandLine как отдельного атрибута при сохранении полученных данных во временный файл.
  • В результате обработки переданных атрибутов в системе жертвы создаётся PPD-файл:
    
    ...
    *cupsSNMPSupplies: False
    *cupsLanguages: "en"
    *cupsPrivacyURI: "https://www.google.com/"
    *FoomaticRIPCommandLine: "echo 1 > /tmp/I_AM_VULNERABLE"
    *cupsFilter2 : "application/pdf application/vnd.cups-postscript 0 foomatic-rip"
    *cupsSingleFile: True
    *cupsFilter2: "application/vnd.cups-pdf application/pdf 0 -"
    ...
    
  • При выводе на печать на подставленный атакующим принтер на системе жертвы будет выполнена команда "echo 1 > /tmp/I_AM_VULNERABLE"


Выявивший уязвимости исследователь отмечает, что на поиск уязвимости у него ушло пару дней, но затем последовала затянувшиеся на 22 дня переписка с разработчиками проекта OpenPrinting c попыткой убедить их в важности проблемы и необходимости подготовки патчей. Обсуждение погрязло в спорах о том, стоит ли вообще исправлять указанные проблемы, и ситуацию удалось переломить лишь подняв публичный хайп о выявлении критической проблемы. Интересно также появление утечки информации, в ходе которой переданные в CERT конфиденциальный отчёт и эксплоит появились на форуме breachforums.st в открытом доступе, несмотря на выставленное эмбарго на раскрытие информации.

Дополнение 1: Опубликован корректирующий выпуск CUPS 2.4.11.

Дополнение 2: Анализ реалистичности применения эксплоита в дистрибутивах с AppArmor и SELinux.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Первый выпуск Pwnagotchi, игрушки для взлома WiFi-сетей
  3. OpenNews: Проект OpenPrinting выпустил систему печати CUPS 2.4.0
  4. OpenNews: Уязвимости в системе печати CUPS
  5. OpenNews: Уязвимость в cups-filters, позволяющая выполнить код на сервере
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61942-cups
Ключевые слова: cups
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (146) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 10:36, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >Уязвимость в сервере печати на линуксе

    Ребят, можете не переживать)

     
     
  • 2.3, Аноним (3), 10:39, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    На Почте России уже отменяют договора на покупку лицензий.
     
     
  • 3.92, Аноним (92), 15:10, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Что-то не нашёл опровержения вот подобным новостям https://www.tadviser.ru/index.php/Проект:Почта_России_%28ОС_Альт_%28
     
  • 2.11, test (??), 10:52, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Apple просто так что ли CUPS купила ?
     
     
  • 3.19, Аноним (19), 11:26, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Там не всё так просто. Она его сначала купила, а потом выкинула на мороз. Но бывший разраб почему-то стал работать исключительно в интересах apple. Например, запланировано выкидывание PPD и Kerberos. Плюс обратная совместимость ломается, старые принтеры скорее всего отвалятся.
     
     
  • 4.52, adolfus (ok), 12:36, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле, отвалятся? Никто не мешает любой принтер установить, как "Generic Postscript".
     
     
  • 5.54, Аноним (54), 12:41, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Как Canon с своим ccpd выставить в Generic Postscript?
     
  • 5.61, Аноним (19), 13:02, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Большинство дешёвых принтеров кушают растр, так что с твоим PostScript заработает пара моделей от силы.
     
  • 5.161, _ (??), 17:59, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >В смысле, отвалятся? Никто не мешает любой принтер установить, как "Generic Postscript".

    Ну да, только вот что потом с ним делать?
    Ни степлеры настроить, ни сортировку бинов, ни цвета, ни-хре-на!, ты собственно превращаешь свою мини типографию за >10К деньгами в dummy-пишмашку ...
    А так то - да, не "отваливается" :(
    Для дома может и пойдёт - у тебя вход один и выход один, степлеров нет, упаковщиков нет, планета Шелезяка, если что надо поменять раз в год - меняешь вручную прямо у принтака на морде ...
    А у меня в кровавом - только из за этого!, походу наметился переход всеЯ печати "назад в форточки" :(

     
     
  • 6.176, Аноним (-), 05:07, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну да, только вот что потом с ним делать?
    > Ни степлеры настроить, ни сортировку бинов, ни цвета, ни-хре-на!, ты собственно превращаешь
    > свою мини типографию за >10К деньгами в dummy-пишмашку ...

    С такими аппетитами - надо юзать тот софт который с этим сватали. Но это какой процент принтеров вообще? В сравнении ну с хотя-бы офисными лазерниками? Целые 0.01%? Ну вот они пусть и е...тся с своими степлерами.

    А то может вам еще и на каком-нибудь доисторическом станке окаменелую встроенную XP заменить? Без документации на внутренности, да? А вот хрен - будете как зайчики сидеть с этим окаменелым калом мамонта. Как вариант можете конечно реверс заказать - но стоить это будет как новый станок, и вот смысл?...

     
     
  • 7.186, Аноним (186), 17:26, 30/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Но это какой процент принтеров вообще?

    Почти все принтеры с поддержкой PostScript. Внезапно.

     
  • 4.63, Аноним (63), 13:13, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    установим виндового гостя
    и будем печатать оттуда
     
     
  • 5.90, Аноним (90), 14:48, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Решение неэффективное. M$ идут к тому, что без банковской карточки и SMS работать не будет.

    Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.

     
     
  • 6.120, Аноним (-), 16:56, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Решение неэффективное. M$ идут к тому, что без банковской карточки и SMS работать не будет.
    > Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.

    Самое прикольное будет если майки еще и на Linux как ядро перейдут. Получится знатный pkunzip.zip.

     
     
  • 7.145, Аноним (145), 21:18, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем, а главное,  ̶н̶а̶ для чего?
     
     
  • 8.156, Аноним (-), 05:53, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чтоб свалить затраты по кодингу на сообщество на 90 и пойти стричь купоны, напр... текст свёрнут, показать
     
     
  • 9.159, Аноним (145), 09:57, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Купоны они и так замечательно стригут А головняк по взаимодействию с 171 сооб... текст свёрнут, показать
     
     
  • 10.177, Аноним (-), 05:12, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    С онлайн сервисов при том Где от винды ничего кроме гимора - нет А десктопная ... большой текст свёрнут, показать
     
  • 6.162, _ (??), 18:27, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Дык ежу понятно, но что если оно - единственное рабочее И куды-ж ты милок с под... большой текст свёрнут, показать
     
     
  • 7.178, Аноним (-), 05:17, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.
    > И поэтому одним росчерком задней ноги упopoтого чебуpeка перечеркнуто всё, что удалось
    > накопить? Ню-ню ... (С)

    Можно подумать, майки так не делают :). А я вот помню как они с MS SQL Embedded сделали - вот это. И рассказывали обломаным фортунщикам500 в саппорте что ни....т что им делать. Морды у них были, конечно, интересные. У представителей мегакорпов ессно. Классно майки придумали - так прикладывать мордой жирных котов, подсадив на продукт и дропнув его без замены вообще. Совместимость, хыхы :)). У майкрософта совместимость - только с парой вещей: зарабатыванием бабок и перекладываением своих проблем на других.

     
  • 4.99, Аноним (-), 15:31, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Там не всё так просто. Она его сначала купила, а потом выкинула на мороз.
    > Но бывший разраб почему-то стал работать исключительно в интересах apple.
    > Например, запланировано выкидывание PPD и Kerberos. Плюс обратная
    > совместимость ломается, старые принтеры скорее всего отвалятся.

    И где все эти планы, пардон, почитать? А насчет интересов эпла - как я помню как раз релизы под макось и стухли. Странный такой интерес.

     
     
  • 5.121, Аноним (19), 16:56, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот планы https://github.com/OpenPrinting/cups/wiki/Roadmap

    На счёт релизов под макось не в курсе. Но судя по тому, как усердно работает этот товарищ https://github.com/michaelrsweet , от CUPS-а скоро ничего практически не останется.

     
  • 4.130, Аноним (-), 17:22, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Но бывший разраб почему-то стал работать исключительно в интересах apple.

    Стоп, что за чушь! Бывший главный разработчик угрожал Эплу, если решат изменить лицензию на несвободную, то он сделает форк CUPS-а. Эпл купил CUPS, потом пытался перевести его на несвободную лицензию. Но потом передумал.

     
     
  • 5.136, Аноним (19), 17:49, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я по изменениям сужу, а не по выкрикам отдельных личностей. PPD и Kerberos не нужны в первую очередь Аплу, а IPP Everywhere (который форсится сейчас в CUPS), внезапно, поддерживается исключительно в макоси. К тому же главному разрабу сейчас очень хорошо так платят, раз в одну калитку работает так, как до этого не работал внутри Аппла.

    Со стороны возникает стойкое убеждение, что Апплы всё это затеяли для того, чтобы не потерять репутацию, проталкивая непопулярные решения.

     
     
  • 6.137, Аноним (19), 17:50, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И да, поддержка макоси на уровне исходников никуда не делась. Её регулярно проверяют и исправляют.
     
  • 6.140, Аноним (-), 20:27, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >а IPP Everywhere (который форсится сейчас в CUPS), внезапно, поддерживается исключительно в макоси.

    На сколько я знаю IPP Everywhere поддерживается исключительно новыми моделями принтеров. Операционная система туту не причём. Ты в своих ответах передёргиваешь.

     
     
  • 7.144, Аноним (19), 21:05, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >новыми моделями принтеров

    Скажи это тому же HP, который под линуксом продолжает клепать PPD-шки. Поддержка IPP Everywhere кое-где есть, но только в макоси она рабочая.

     
     
  • 8.165, _ (??), 21:15, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да ЙУХ с ним с HP Ты сходи к Ricoh и тем кто минитипографии скорее дела... текст свёрнут, показать
     
  • 6.146, Аноним (-), 22:25, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    IPP это вообще Internet Printing Standard и everywhere как я понимаю лишь попы... большой текст свёрнут, показать
     
     
  • 7.150, Аноним (19), 23:23, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Умеют, но не все и не всё Тот же доступ к доп настройкам принтера пока исключи... большой текст свёрнут, показать
     
     
  • 8.163, Аноним (-), 20:55, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А вон те printer app не решат это Вопрос в том считают ли они себя должными ... большой текст свёрнут, показать
     
     
  • 9.166, _ (??), 21:29, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Где я как то работал все художники были на ябблах и с полным фаршем от адоба На... текст свёрнут, показать
     
     
  • 10.179, Аноним (179), 05:41, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот лично мне - похрен Ибо мини типографии весьма нишевой кейс по сравнению с -... большой текст свёрнут, показать
     
  • 9.180, Аноним (19), 10:37, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    printer app это всего лишь фреймворк Его и должен использовать производитель дл... большой текст свёрнут, показать
     
     
  • 10.184, Ано ним (?), 18:50, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если у кого-то что-то было в виде бинарей, contact your support , имхо Если ва... большой текст свёрнут, показать
     
     
  • 11.187, Аноним (186), 17:39, 30/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А если макось не нравится Насильно в себя пихать Я тебя удивлю, но открытых пр... текст свёрнут, показать
     
  • 6.164, _ (??), 21:09, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > IPP Everywhere (который форсится сейчас в CUPS), внезапно, поддерживается исключительно в макоси.

    Ты это, с веществами поаккуратнее ... в Windows оно с Sever 2012 или даже раньше.

    Но оно решает не мою проблему, мне оно сбоку :-\

     
     
  • 7.188, Аноним (186), 17:39, 30/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Что, прямо HP без драйвера все печатают?
     
     
  • 8.193, _ (??), 17:47, 02/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А что, под винду хоть когда то с драйверами были проблемы 8-о Тут вам не зде... текст свёрнут, показать
     

     ....большая нить свёрнута, показать (38)

  • 1.5, Аноним (5), 10:46, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Как сказал человек, непосредственно участвовавший в проекте CUPS:
    >С общей точки зрения безопасности вся система Linux в ее нынешнем виде представляет собой просто бесконечную и безнадежную мешанину дыр в безопасности, ожидающих, чтобы ими воспользовались.

    Переходим на OpenBSD, господа.

     
     
  • 2.8, Минона (ok), 10:48, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но.. есть же Hardened Linux!
     
     
  • 3.41, Аноним (5), 12:12, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это костыли-подпорки. OpenBSD изначально разрабатывался с оглядкой на безопасность. Hardened Linux лишь пытается ослабить существующие дырени.
     
     
  • 4.147, Аноним (-), 22:31, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Это костыли-подпорки. OpenBSD изначально разрабатывался с оглядкой на безопасность. Hardened
    > Linux лишь пытается ослабить существующие дырени.

    При том было дело - кадр из NetBSD прошелся по менеджменту памяти в опенке, позволявшем всего-то гуесту - память ядра хоста запатчить нафиг. Потому что в менеджмент страниц памяти безопасТнички не сумели. Такая вот безопасТность.

    И кстати как они защищаться от запуска левых программ CUPS удумали? Типа, не будем запускать CUPS - и все хацкеры обломятся?

     
     
  • 5.153, Аноним (153), 01:00, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Приплёл единичный случай, молодец. Напомню, что netbsd более была подвержена meltdown/spectre, нежели netbsd. Netbsd не ориентирована на параноидальную безопасность и поэтому делает послабления для производительности.

    Сервисы в openbsd по умолчанию не стартуют после установки. Там просто нет "поставил и из коробки работает". Поставил – настрой, пропиши нужные сервисы в запуск. Сложно не заметить в таком случае сервис для удалённого управления.

    А вообще, изначально я тут не конкретно cups обсуждал. Обсуждал общий комментарий разработчика cups о linux в целом.

     
     
  • 6.175, Аноним (-), 04:12, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Зато какой Да еще и фикс с обсираком Там нетбсдшник и прошелся по компетентнос... большой текст свёрнут, показать
     
     
  • 7.185, Аноним (153), 22:17, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чел, отключи тогда все инструменты безопасности у себя. Вообще все. Ведь если будет хотя бы одна уязвимость, эти защиты не имеют смысла. Сгорел сарай – гори и хата. Всё логично, пусть горит.
     
  • 3.49, Афроним (?), 12:26, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А вот, если на обычном профиле добавить флаг set и к CFLAGS="-fstack-protector-strong" Этого может быть достаточно или нужен обязательно закаленный профиль? (GCC пересобранный, как бы это само собой разумеющееся.)
     
     
  • 4.62, Афроним (?), 13:08, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    cet**
     
  • 4.148, Аноним (-), 22:34, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот, если на обычном профиле добавить флаг set и к CFLAGS="-fstack-protector-strong"
    > Этого может быть достаточно или нужен обязательно закаленный профиль? (GCC пересобранный,
    > как бы это само собой разумеющееся.)

    Очень интересно, как "stack protector" может помочь от запуска дурной приблудой левых программ, ибо распарсили, вот, странного - и не менее странное захотели. Оправдываешь ник квалификацией под стать?

     
     
  • 5.157, Афроним (?), 07:38, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А хз, как это должно быть,потому и спрашивал. Делал по хендбуку и искал кастомные маке.конф. Вот получилось у менч, то что получилось. Знаю, что с этими флагами собранные компиляторы собирают пакеты жесче относясь к ошибкам. Так что возможно эту ошибку в коде он бы завернул куда надо и пакет получился няшный.
     
  • 3.56, Аноним (56), 12:52, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Но.. есть же Hardened FreeBSD!

    // fixed.

     
     
  • 4.95, Минона (ok), 15:16, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Но.. есть же Hardened FreeBSD!
    > // fixed.

    Фиксик из тебя так себе...
    Она называется -- HardenedBSD.

     
     
  • 5.167, _ (??), 21:34, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У меня называлась SCORE :) Подавали даже :)
     
  • 2.21, Аноним (92), 11:31, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >позволяющих удалённо атаковать ... и некоторые другие BSD-системы
     
     
  • 3.26, Аноним (5), 11:41, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    1. Cups в OpenBSD по умолчанию отключен, в отличие от популярных дистрибутивов Linux.
    2. Комментарий разработчика cusp (который написан выше) относится к Linux в целом, а не только конкретно к cups.
     
     
  • 4.32, Аноним (92), 11:50, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну т.е., нет печати - нет уязвимости. Ясно.
     
     
  • 5.36, Аноним (5), 11:54, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чего проигнорировали 2 пункт? Я изначально про него имел в виду.
     
     
  • 6.65, Аноним (63), 13:16, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну т.е. всем пора на винду?
    а сам то разработчик где шарится?
     
  • 4.79, Аноним (-), 14:17, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В OpenSUSE выключен.
     
  • 3.28, Аноним (5), 11:42, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >С _общей_ точки зрения безопасности _вся_ система Linux

    Чёрным по белому: здесь про Linux в целом.

     
     
  • 4.66, Аноним (63), 13:17, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну так где она та самая тихая гавань?
    мы ж все про это
     
     
  • 5.68, Аноним (5), 13:34, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чел, есть грань между смешным троллингом и не смешным. На твой вопрос ответ есть. Не вижу в твоём комментарии чего-либо смешного.
     
     
  • 6.69, Аноним (69), 13:40, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так это твоя личная никого не интересующая проблема.
     
     
  • 7.71, Аноним (5), 13:42, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бежала за вами чтобы сообщить, что вы мне безразличны...
     
  • 2.97, Аноним (97), 15:21, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну в OpenBSD ничего про безопасность нет. При этом её не используют и аудитов не прооводят.
     
     
  • 3.128, Аноним (5), 17:19, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну в OpenBSD ничего про безопасность нет.

    К сведению, она была защищена от meltdown/spectre до того, как эти уязвимости были обнаружены. Так что, ваше заявление пустое.

     
     
  • 4.155, Аноним (155), 01:10, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >до того, как эти уязвимости были обнаружены

    Time machine?

     
  • 2.100, Аноним (-), 15:33, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Переходим на OpenBSD, господа.

    После чего облажаемся запустить там сабжа, и задекларируем это победой безопасности - ведь если принтеры не работают, то злые хакеры ничего с этим поделать не смогут.

     
  • 2.114, Аноним (114), 16:28, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В "базовой поставке" там ничего нет, поэтому система и безопасна. Но базовая поставка там - не для работы, а для заявлений о безопасности.
     
     
  • 3.129, Аноним (5), 17:20, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >В "базовой поставке" там ничего нет

    Вы хоть проверяли?

     
  • 2.142, Аноним (142), 21:02, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Почему не на винду?
     
     
  • 3.151, Аноним (153), 23:29, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Объяснять надо?
     

     ....большая нить свёрнута, показать (32)

  • 1.17, Аноним (-), 11:19, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Так-так-так, посмотрим как патчи



    -  else  
    +  else if (*ipp == '_' || *ipp == '.' || *ipp == '-' || isalnum(*ipp))
        {



    - if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL)
    + if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL && ippValidateAttribute(attr))


    Ого, атрибуты надо оказывается проверять!

    C 92.5% C++ 4.1%, а не, не обязательно.
    Мы же тут профессионалы.

     
     
  • 2.87, Аноним (90), 14:45, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Входные данные не проверяют чуть ли не все девопсы. За кодеров меньше знаю, но у них ооочень часто смущённое молчание или громкое возмущение при упоминании необходимости поднапрячься и проверять прилетающее из вселенной на вход в их программу.
     
     
  • 3.191, почему (?), 08:12, 02/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У девопсов входные данные проверяет AF (например aws waf) и миллион правил к нему.
     

  • 1.33, Бутерброд (?), 11:51, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Полагаю, коль скоро в новости нет упоминания о MacOS, данные системы не подвержены обсуждаемой уязвимости?
     
     
  • 2.35, Аноним (92), 11:53, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Очень даже, скорее всего. ;)
     
     
  • 3.46, анон (?), 12:20, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    отнюдь. подвержены как и все остальные, использующие CUPS
     
  • 2.45, анон (?), 12:19, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    плодово-ягодные обновились ещё 18-ого сентября: https://www.cisa.gov/news-events/alerts/2024/09/18/apple-releases-security-upd
     
     
  • 3.104, Аноним (-), 15:35, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > плодово-ягодные обновились ещё 18-ого сентября:
    > https://www.cisa.gov/news-events/alerts/2024/09/18/apple-rel...

    Т.е. сидели цать лет с вулном как и все остальные - и с мылом в ж... сделали патч :). Если заменить маркетинговый булшит на человеческий.

     

  • 1.43, Аноним (43), 12:13, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    И это только верхушка айсберга под названием "remote shell" через систему печати, который позволяет через жабаскрипт, загружаемый с сайта, гулять по локальным машинам.
     
     
  • 2.67, Аноним (63), 13:19, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вот я хожу по сайтам с отключенными скриптами.
    это правильно?
     
     
  • 3.76, Аноним (76), 14:08, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В браузерах есть что-то типа своего встроенного avahi. Эту хрень тоже надо отключить.
     
  • 3.82, Аноним (82), 14:33, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > вот я хожу по сайтам с отключенными скриптами.

    opennet это один сайт

     

  • 1.44, Аноним (82), 12:16, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-то пояснит каким образом левая строка
    *FoomaticRIPCommandLine: "echo 1 > /tmp/I_AM_VULNERABLE"

    будет выполнена на системе жертвы?

     
     
  • 2.47, Аноним (19), 12:23, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    При печати выполнится же.
     
     
  • 3.51, Аноним (82), 12:29, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чем? Есть код, который запускает всё что ему пропишут в фуматик строку? По-моему это большая проблема чем неточный парсинг.
     
     
  • 4.57, Аноним (19), 12:57, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так он и должен запуститься любой. Там же PostScript и куча других скриптов, чтобы документ из одного формата в преобразовать в тот, который будет кушать принтер.
     
  • 4.64, Аноним (64), 13:14, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Чем?

    Написано ведь,

    Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть.

    то есть выполняются в шелле, да, да, вызвал exec и пихнул туда значения данного параметра. Парсер все правильно отпарсит, и его не волнует, что и как там интерпретирует шелл.

     
     
  • 5.106, Аноним (-), 15:38, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть.
    > то есть выполняются в шелле, да, да, вызвал exec и пихнул туда значения данного параметра.
    > Парсер все правильно отпарсит, и его не волнует, что и как там интерпретирует шелл.

    Как вы яхту назовете... вот во истину RIP какой-то, подтянуть команды с ремоты, выполнить их без спросу, бжад!

     
     
  • 6.123, Аноним (19), 17:11, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я тебе маленький секрет открою. Этот код писался в те времена, когда ничего не знали про driveless-печать и IPP Everywhere. Файлик подкидывался в /etc/ под root-ом и никто не мог его модифицировать. Уже с потом, спустя лет 10, один гений решил, а чего бы не генерировать его на лету на основании запроса пользователя. Удобно же, любой принтер может печатать сразу и без настройки. Но как всегда аудит никто не проводил, но премию, думаю получили за столь "гениальное" решение.
     
     
  • 7.133, Аноним (64), 17:32, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Уже с потом, спустя лет 10, один гений решил, а чего бы не генерировать его на лету на основании запроса пользователя.

    А чему вы удивляетесь, у вас такие же гении придумали микрокод для ЦПУ.

     
     
  • 8.168, _ (??), 21:44, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Разупорись Микрокод придумали как раз таки почти гении Только вот спорим - ... текст свёрнут, показать
     
     
  • 9.181, Аноним (181), 11:44, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а спорим, что вы мой комент в соседней новости про запуск программы П в программ... текст свёрнут, показать
     
  • 6.132, Аноним (64), 17:28, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    CommandLine - ну вот явно написано, я не пойму почему это бага? это фича - RCE как фича. Это же классика, зачем использовать программный интерфейс (API, библиотеки) давайте сразу запустим в шелле подпрограмму.
     
     
  • 7.169, _ (??), 21:52, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы "использовать программный интерфейс (API, библиотеки)" - это всё нужно спроектировать, протащить через "комитеты", написать и отладить. Ты это сделал? Нет. И яббл нет. И вендоры нет. И ... нет!

    А "запустим в шелле подпрограмму" - написал какой то студень 20 лет назад и оно 20 лет работало :)
    И заметь - "тыщщиглаз" как то н***я^W ничего не заметили, хотя казалось бы? :)

    А вообще - "Будь мужиком, напиши свой коТ!"(С) (ну там драйвер в оригинале, да :) )

     
     
  • 8.182, Аноним (181), 11:52, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    именно, и не как в соседней новости про стандарты wifi Барашков много, а волк п... текст свёрнут, показать
     
     
  • 9.194, _ (??), 17:52, 02/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Фотка с приложенной линейкой Или чего - ... текст свёрнут, показать
     

  • 1.53, adolfus (ok), 12:39, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Не очень понятно, как можно эксплуатировать эти уязвимости.
     
     
  • 2.58, Аноним (69), 12:58, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В пейцджерах тоже думали как же эксплуатировать уязвимость ими же никто не пользуется. А потом придумали.  
     
     
  • 3.170, _ (??), 21:55, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Там неглупые, хорошо мотивированные и "с низкой социальной ответственностью" придумывали.
    В мире постренном человеками у таких обычно - получается :-/
    Почему-то .. :)
     
  • 2.59, Аноним (19), 12:58, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как минимум надо cups-browsed поставить, который в большинстве случае нафиг не нужен.
     

  • 1.75, Вы забыли заполнить поле Name (?), 14:00, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Не зря у меня cupsd отключен.
     
     
  • 2.189, Аноним (186), 17:41, 30/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А ты его ставил-то зачем? Раз принтера нет.
     
     
  • 3.190, Вы забыли заполнить поле Name (?), 23:59, 30/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А ты его ставил-то зачем? Раз принтера нет.

    Очевидно по умолчанию был включен.

     

  • 1.77, Аноним (-), 14:14, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я всегда отключаю Default Print Service в Android, чтобы избежать возможных проблем.
     
     
  • 2.143, Ivan_83 (ok), 21:02, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вообще никак не связано.
     
     
  • 3.158, Аноним (-), 08:41, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Связано с печатью. Когда там найдут удалённо эксплуатируемые уязвимости, выключать уже поздно будет.
     
     
  • 4.171, _ (??), 21:57, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если ты пользуешь андроЕд ... то уже поздно, даже с выключенной печатью :)
    Яббл не лучше, но это - другое!(С) :)
     
  • 4.173, Ivan_83 (ok), 22:52, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы бы для начала посмотрели для чего оно вообще и как работает.
    Для IPP в андройд приходится ставить дополнительные приложения.
     
  • 4.192, почему (?), 08:14, 02/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Андроид отбрасывает любые входящие подключения бай дефолт.
     

  • 1.78, Аноним (78), 14:16, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > но затем последовала затянувшиеся на 22 дня переписка с разработчиками проекта OpenPrinting c попыткой убедить

    Вот так всегда. IT-индустрия это вечный бардак из технологий.

     
     
  • 2.80, Аноним (69), 14:21, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну конечно нигде больше бардака нет, а вот в айти бардак так бардак. Смешно.
     
     
  • 3.83, Аноним (-), 14:39, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Он не говорил, что нигде больше нет. Но ты сказал, и сам посмеялся над сказанным. Давно сам с собой разговариваешь? К специалистам не пробовал обращаться, чтобы снять эти симптомы?
     
     
  • 4.117, Аноним (69), 16:44, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если везде бардак то зачем говорить что он есть в айти? Если он везде? Значит он говорит только про айти. Есть такая наука логика.
     
  • 2.85, Аноним (90), 14:42, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот так всегда. IT-индустрия это вечный бардак из технологий.

    Это не в IT. Это вообще у людей.

    У нас вот MacOS обновили... Куча всего отъехала. На вопрос - тестирование всё это пропустило - был ответ: занимается только один человек.

    Эвона во как человек оправдывает своё разгильдяйство. Ну и таких историй полна планета и тысячелетия.

     
     
  • 3.88, Вы забыли заполнить поле Name (?), 14:45, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как же так, это же яблоко за кучу бабла, где фсе вылизано?
     
     
  • 4.91, Аноним (90), 14:54, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не все понимают как, а после не все могут собрать команду людей, которые будут делать хорошо. Это надо с кадрами работать, а это уже не про ИТ, например. Тяжело, скушно.

    Очень часто ситуация как у Мелкомягких: бах, бах и скорее в продакшн. Причём Мелкомягкие больше по размеру и сами и по числу пользователей, чем Огрызки.

    И набегает куча охочих без напряга жить легко и недушно, да просто люмпменов, шабашить халтуру.

     
  • 3.109, Аноним (-), 15:48, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > У нас вот MacOS обновили... Куча всего отъехала. На вопрос - тестирование
    > всё это пропустило - был ответ: занимается только один человек.

    Они очень спешили законопатить дырку с принтерами, извините :). Не до тестирования было - потому что с известным вулном саппорты вскоре - порвут, если ничего не предпринять. Так что нате на лопате!

     
     
  • 4.118, Аноним (69), 16:46, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Целесообразность определяет дядя продажник, а не дядя айти директор. Так что если покупают значит можно расслабить булки.
     
  • 2.172, _ (??), 22:03, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Вот так всегда. IT-индустрия это вечный бардак из технологий.

    Если бы программисты строили дома ...(С)  :)

    Но с другой стороны - самая быстрорастущая отрасль ... ну как авиация в 1920-е годы прошлого века, тогда 5 летний самолёт был уже набором морально устаревших костылей. И только к 1980-ым стабилизировалось.

    Вот и у нас, все уйдет в облака, сверху намажут AI-я и будет "это всё суета и не ваше собачье дело!" :)

     

  • 1.84, Аноним (90), 14:39, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Когда в системе возник loopback интерфейс, это было жестокое разочарование в разработчиках.

    Сколько всего было с входом по сети и у M$ и в свободных системах, но - нет, мыши колются и жрут кактус.

     
  • 1.96, Аноним (114), 15:17, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня комп торчит прямо в интернет. Меня поломали?
     
  • 1.98, 1 (??), 15:26, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интересно ... А пафосу то было !!!
    "ВСЕ ГНУЛАПЧАТЫЕ и БЗДЮКИ", а оказался CUPS ...
    Во FreeBSD он вообще в базовую систему не входит.

     
     
  • 2.103, Аноним (103), 15:34, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Хм... т.е
    > В дистрибутивах проблема остаётся неисправленной ... Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

    Этого мало?
    Понятно что всякие никомуненужные васянодисты не затронуты (или затронуты, но всем профиг).

     
     
  • 3.119, 1 (??), 16:51, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    "На сарае написано №;%, а там дрова"

    Проблема непосредственно в CUPS. И если Дениска установил руками CUPS в BolgenOS, означает ли что проблема в самом BolgenOS ?

     
  • 2.110, Аноним (-), 15:49, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > "ВСЕ ГНУЛАПЧАТЫЕ и БЗДЮКИ", а оказался CUPS ...
    > Во FreeBSD он вообще в базовую систему не входит.

    А Linux это вообще - ядро. Не говоря о том что GNU/Linux означает юзермод + ядро и CUPS в это все явно не входит сам по себе. Совершенно отдельный внешний компонент.

    Хотя технически все равно наброс неплох.

     
  • 2.126, Аноним (-), 17:14, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Без CUPS ни один нормальный принтер не заведётся.
     

  • 1.101, Аноним (-), 15:34, 27/09/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

  • 1.102, Аноним (114), 15:34, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я думал, что он только на loopback слушает Starting Nmap 7 94SVN https nmap... большой текст свёрнут, показать
     
     
  • 2.105, Аноним (114), 15:37, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ой, блин, я же его прибил. Правильно так:

    631/udp open|filtered ipp

     

  • 1.107, Аноним (114), 15:39, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну и что мне теперь делать, биос выпаивать и в программатор вставлять? Да нас всех уже ломанули!
     
     
  • 2.111, Аноним (-), 15:50, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну и что мне теперь делать, биос выпаивать и в программатор
    > вставлять? Да нас всех уже ломанули!

    При аварии - выдерни шнур, выдави стекло (с) полезные советы в транспорте.

     

  • 1.108, Аноним (114), 15:46, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >From a generic security point of view, a whole Linux system as it is nowadays is just an endless and hopeless mess of security holes waiting to be exploited.

    Ну мысль неоригинальная, ту же мысль ещё rootkowska много лет назад высказала, ещё в нулевых.

     
     
  • 2.122, Аноним (92), 17:08, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это от кого, от разработчиков CUPS? Вот только конкретная уязвимость в кроссплатформенном CUPS. Тут, как говорится, нечего пинять,...
     
     
  • 3.134, Аноним (69), 17:46, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Один вульн нашли десять оставили.
     

  • 1.112, Аноним (114), 15:51, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >https://www.evilsocket.net

    Кстати, на этом сайте включён ECH.

     
  • 1.124, Аноним (-), 17:12, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё, организацию CERT я не уважаю. Утечка произошла через их каналы.
     
  • 1.138, Аноним (138), 18:58, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в бубунту тока что обновление купса приехало
     
  • 1.139, Аноним (139), 20:25, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто виноват в утечке информации об уязвимости?
     
     
  • 2.154, Аноним (155), 01:07, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот у нас бы за такое 283
     

  • 1.141, Ivan_83 (ok), 21:01, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мимо.
    Опять админы которые не читали мануал и юзали дефолтный конфиг и дефолтные опции попали.

    # sockstat -s -S -v -w  | grep 631
    root     cupsd      51635 4   tcp6   ::1:631                                       *:*                                                        LISTEN       rack
    root     cupsd      51635 6   tcp4   127.0.0.1:631                                 *:*                                                        LISTEN       rack
    root     cupsd      51635 7   tcp4   172.16.0.254:631                              *:*                                                        LISTEN       rack
    (тут нет UDP, кто не понял)

    cups-browsed - жуткая фигня которая за собой тянет тонну зависимостей, ради реализации того на что надо 1-4к строк на С.

     
  • 1.160, Аноним (19), 13:51, 28/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Исправление для cups-browsed просто впечатляет:

    - [with_browseremoteprotocols="dnssd cups"]
    + [with_browseremoteprotocols="dnssd"]

     
  • 1.174, Udaff (ok), 03:43, 29/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Теоретика. Снова теоретически допустимая возможность вероятности.
    Мда.
     
  • 1.183, Аноним (183), 14:27, 29/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А если фаервол UFW активен с настройками "Default: deny (incoming), allow (outgoing), disabled (routed)", эта уязвимость не страшна?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру