The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от opennews (??), 27-Сен-24, 10:25 
Симоне Маргарителли (Simone Margaritelli), автор межсетевого экрана OpenSnitch  и сетевого анализатора bettercap, досрочно раскрыл информацию о ранее анонсированных критических уязвимостях, позволяющих удалённо атаковать дистрибутивы GNU/Linux, Solaris, FreeBSD и некоторые другие BSD-системы. Изначально публикация была запланирована на 6 октября, но из-за утечки информации сведения пришлось опубликовать досрочно, до того как большинство дистрибутивов успеет подготовить обновление пакетов. Уязвимости затрагивают сервер печати CUPS и позволяют удалённо без прохождения аутентификации добиться выполнения кода в системе...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=61942

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –1 +/
Сообщение от Аноним (2), 27-Сен-24, 10:36 
>Уязвимость в сервере печати на линуксе

Ребят, можете не переживать)

Ответить | Правка | Наверх | Cообщить модератору

3. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (3), 27-Сен-24, 10:39 
На Почте России уже отменяют договора на покупку лицензий.
Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от test (??), 27-Сен-24, 10:52 
Apple просто так что ли CUPS купила ?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 11:26 
Там не всё так просто. Она его сначала купила, а потом выкинула на мороз. Но бывший разраб почему-то стал работать исключительно в интересах apple. Например, запланировано выкидывание PPD и Kerberos. Плюс обратная совместимость ломается, старые принтеры скорее всего отвалятся.
Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  –2 +/
Сообщение от Аноним (4), 27-Сен-24, 10:45 
Зачем сишники встраивают уязвимости в свои программы? Это такая спец олимпиада?
Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (12), 27-Сен-24, 10:56 
Ты посмотри, кто там разработчик, и всё станет понятно. Это бекдор на бэкдоре и в основе максимально дефективная технология, которая была выбрана осознанно.
Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 11:25 
А почему тогда все этим пользуются?
Почему линукс сообщество это терпит?

Линус мог бы резко раскритиковать и показать какой-то палец, вдруг разработчики одумаются.

Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (39), 27-Сен-24, 12:09 
> А почему тогда все этим пользуются?
> Почему линукс сообщество это терпит?

потому что systemd-cupsd еще не вышел)

Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (20), 27-Сен-24, 11:29 
Ага, в данной ситуации, Хруст сильно бы помог? Скорее, бы даже затруднил обнаружение этой уязвимости своим синтаксисом.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

37. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (37), 27-Сен-24, 11:57 
Зачем Растовики встраивают уязвимости в свои программы? Это такая спец олимпиада?
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=rust
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

42. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 12:12 
Отличный пример
Например
cve.org/CVERecord?id=CVE-2019-13225

A NULL Pointer Dereference in match_at() in regexec.c in Oniguruma 6.9.2 allows attackers to potentially cause denial of service by providing a crafted regular expression. Oniguruma issues often affect Ruby, as well as common optional libraries for PHP and Rust.

Какие плохие растовики! Используют дырявое сишное овно!
Осуждаю и порицаю!

Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (5), 27-Сен-24, 10:46 
>Как сказал человек, непосредственно участвовавший в проекте CUPS:
>С общей точки зрения безопасности вся система Linux в ее нынешнем виде представляет собой просто бесконечную и безнадежную мешанину дыр в безопасности, ожидающих, чтобы ими воспользовались.

Переходим на OpenBSD, господа.

Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Минона (ok), 27-Сен-24, 10:48 
Но.. есть же Hardened Linux!
Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 12:12 
Это костыли-подпорки. OpenBSD изначально разрабатывался с оглядкой на безопасность. Hardened Linux лишь пытается ослабить существующие дырени.
Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Афроним (?), 27-Сен-24, 12:26 
А вот, если на обычном профиле добавить флаг set и к CFLAGS="-fstack-protector-strong" Этого может быть достаточно или нужен обязательно закаленный профиль? (GCC пересобранный, как бы это само собой разумеющееся.)
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (20), 27-Сен-24, 11:31 
>позволяющих удалённо атаковать ... и некоторые другие BSD-системы
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:41 
1. Cups в OpenBSD по умолчанию отключен, в отличие от популярных дистрибутивов Linux.
2. Комментарий разработчика cusp (который написан выше) относится к Linux в целом, а не только конкретно к cups.
Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (20), 27-Сен-24, 11:50 
Ну т.е., нет печати - нет уязвимости. Ясно.
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:54 
Чего проигнорировали 2 пункт? Я изначально про него имел в виду.
Ответить | Правка | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (5), 27-Сен-24, 11:42 
>С _общей_ точки зрения безопасности _вся_ система Linux

Чёрным по белому: здесь про Linux в целом.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

6. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Минона (ok), 27-Сен-24, 10:46 
Когда там выходит CUPS-RS?
Ответить | Правка | Наверх | Cообщить модератору

22. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (20), 27-Сен-24, 11:34 
Чем он тебе поможет от этой тонкой манипуляции параметрами конфигурации? Или швященный Rust - щит от всего?
Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (23), 27-Сен-24, 11:35 
> Когда там выходит CUPS-RS?

Когда в стандартную библиотеку используемого языка добавят функцию ippValidateAttribute, которая будет автоматически вызываться в отсутствующем рантайме.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (25), 27-Сен-24, 11:38 
Только фанаты раста из-за своего большого ума считают, что этот язык избавляет от любых уязвимостей на свете.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

31. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (31), 27-Сен-24, 11:49 
Вера в святой раст спасает.
Ответить | Правка | Наверх | Cообщить модератору

50. Скрыто модератором  +/
Сообщение от Аноним (-), 27-Сен-24, 12:27 
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +1 +/
Сообщение от Аноним (-), 27-Сен-24, 11:19 
Так-так-так, посмотрим как патчи

-  else   
+  else if (*ipp == '_' || *ipp == '.' || *ipp == '-' || isalnum(*ipp))
    {

- if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL)
+ if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL && ippValidateAttribute(attr))

Ого, атрибуты надо оказывается проверять!

C 92.5% C++ 4.1%, а не, не обязательно.
Мы же тут профессионалы.

Ответить | Правка | Наверх | Cообщить модератору

27. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +2 +/
Сообщение от Аноним (25), 27-Сен-24, 11:42 
> C 92.5% C++ 4.1%, а не, не обязательно.
> Мы же тут профессионалы.

То ли дело раст, который  

&& ippValidateAttribute(attr)
добавит автоматом во все поля.
Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (20), 27-Сен-24, 11:46 
Это будет тогда, когда в компанию к чекеру боровов добавят AI.
Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (31), 27-Сен-24, 11:51 
Он будет отправлять тому кто забыл проверить атрибуты борова чтобы боров ему почикал кое что.
Ответить | Правка | Наверх | Cообщить модератору

38. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (20), 27-Сен-24, 11:58 
В том, что со временем rustc начнёт отправлять куда-то что-то, я не сомневаюсь.
Ответить | Правка | Наверх | Cообщить модератору

40. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 12:10 
Нет конечно, нзачем добавлять во все поля дырявую поделку которая помирает от UTF-8
github.com/apple/cups/commit/d9f301dd149477803d806414bed14d0d75910eea
-          if ((*ptr & 0xc0) != 0x80)
+          if ((ptr[1] & 0xc0) != 0x80 || (ptr[2] & 0xc0) != 0x80)
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

48. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (-), 27-Сен-24, 12:25 
А причем тут раст?
Уверен что хороший программист проверял бы атрибуты на любом языке, хоть на паскале, хоть на джаве.
Но самоуверенные "самые лучшие программисты" почему-то на это забивают.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

29. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (20), 27-Сен-24, 11:42 
>Ого, атрибуты надо оказывается проверять!

Да, это не про безопасТную работу с памятью компутера, а про память программиста.

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Бутербродemail (?), 27-Сен-24, 11:51 
Полагаю, коль скоро в новости нет упоминания о MacOS, данные системы не подвержены обсуждаемой уязвимости?
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (20), 27-Сен-24, 11:53 
Очень даже, скорее всего. ;)
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от анон (?), 27-Сен-24, 12:20 
отнюдь. подвержены как и все остальные, использующие CUPS
Ответить | Правка | Наверх | Cообщить модератору

45. Скрыто модератором  +/
Сообщение от анон (?), 27-Сен-24, 12:19 
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (43), 27-Сен-24, 12:13 
И это только верхушка айсберга под названием "remote shell" через систему печати, который позволяет через жабаскрипт, загружаемый с сайта, гулять по локальным машинам.
Ответить | Правка | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (44), 27-Сен-24, 12:16 
Кто-то пояснит каким образом левая строка
*FoomaticRIPCommandLine: "echo 1 > /tmp/I_AM_VULNERABLE"

будет выполнена на системе жертвы?

Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (19), 27-Сен-24, 12:23 
При печати выполнится же.
Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемые уязвимости в сервере печати CUPS"  +/
Сообщение от Аноним (44), 27-Сен-24, 12:29 
Чем? Есть код, который запускает всё что ему пропишут в фуматик строку? По-моему это большая проблема чем неточный парсинг.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру