Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Akamai: уязвимости CUPS всё-таки могут быть использованы для DDoS-атак

Эксперты из компании Akamai по результатам проведённого исследования обнаружили, что уязвимости Common UNIX Printing System (CUPS), недавно выявленные ИБ-специалистом Симоной «evilsocket» Маргарителли, не так легко использовать для удалённого выполнения команд на уязвимых системах, но они могут предоставить больше возможностей злоумышленникам, осуществляющим DDoS-атаки. CUPS — это система печати с открытым исходным кодом, основанная на протоколе печати через Интернет (IPP). Хотя CUPS присутствует во многих системах Linux, BSD и других, во многих из них он по умолчанию не включён. Симона Маргарителли обнаружила, что четыре уязвимости — CVE-2024-47176, CVE-2024-47076, CVE-2024-47175 и CVE-2024-47177 — в различных компонентах CUPS могут быть объединены в цепочку для удалённого выполнения команд, когда пользователь запускает задание печати на добавленном вредоносном принтере. Выявленные уязвимости могут быть использованы для превращения уязвимых систем в «усилители» путём отправки специаль

Эксперты из компании Akamai по результатам проведённого исследования обнаружили, что уязвимости Common UNIX Printing System (CUPS), недавно выявленные ИБ-специалистом Симоной «evilsocket» Маргарителли, не так легко использовать для удалённого выполнения команд на уязвимых системах, но они могут предоставить больше возможностей злоумышленникам, осуществляющим DDoS-атаки.

CUPS — это система печати с открытым исходным кодом, основанная на протоколе печати через Интернет (IPP). Хотя CUPS присутствует во многих системах Linux, BSD и других, во многих из них он по умолчанию не включён.

Симона Маргарителли обнаружила, что четыре уязвимости — CVE-2024-47176, CVE-2024-47076, CVE-2024-47175 и CVE-2024-47177 — в различных компонентах CUPS могут быть объединены в цепочку для удалённого выполнения команд, когда пользователь запускает задание печати на добавленном вредоносном принтере.

Выявленные уязвимости могут быть использованы для превращения уязвимых систем в «усилители» путём отправки специально созданного UDP-пакета в уязвимый экземпляр CUPS, заявили исследователи Akamai в своём новом отчёте.

По словам экспертов, вместо того чтобы дать команду CUPS добавить вредоносный принтер, пакет даёт команду отправить запрос IPP/HTTP на цель и порт, указанные злоумышленником.

«Для каждого отправленного пакета уязвимый сервер CUPS будет генерировать более крупный и частично контролируемый злоумышленником запрос IPP/HTTP, направленный на указанную цель. В результате не только цель оказывается затронутой, но и хост сервера CUPS также становится жертвой, поскольку атака потребляет его сетевую пропускную способность и ресурсы ЦП», – уточнили в компании Akamai.

Размер трафика, направленного на DDoS-атаку, зависит от размера полезной нагрузки в пакете UDP, доступности уязвимых систем и того, как они реагируют на запрос.

В Akamai утверждают, что существует более 58 000 уязвимых устройств, подключённых к Интернету, которые могут быть использованы для усиления DDoS-атак.

Полная версия отчёта доступна по ссылке.

Оригинал публикации на сайте CISOCLUB: "Akamai: уязвимости CUPS всё-таки могут быть использованы для DDoS-атак".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.