CUPS (Common UNIX Printing System) zaifliklari va ularning xavfsizlik ta’siri

Yaqinda Linux va boshqa UNIXga o‘xshash operatsion tizimlarda keng qo’llaniladigan Common UNIX Printing System (CUPS) da bir nechta jiddiy zaifliklar aniqlangan. Ushbu zaifliklar tizimning xavfsizlikka oid potentsial tahdidlarni oshiradi, shu jumladan, masofadan kod bajarish imkonini beradigan kamchiliklarni keltirib chiqarishi mumkin. Quyida 2024 yil sentyabr oyida aniqlangan to‘rtta asosiy zaiflik va ular haqidagi ma’lumotlar keltirilgan.

Asosiy Zaifliklar:

1. CVE-2024-47076 – libcupsfilters: Ushbu zaiflik noto’g’ri kiritishlar tekshirilishi bilan bog’liq. Bu zaiflikni ekspluatatsiya qilish orqali tajovuzkor tizimda masofadan kod bajarishi mumkin. CVSS balli: 8.6.

2. CVE-2024-47175 – libppd: Bu zaiflik ham noto’g’ri kiritishlarni tekshirish muammosi bilan bog’liq bo’lib, xuddi shunday xavf tug’diradi. CVSS balli: 8.6.

3. CVE-2024-47176 – cups-browsed: Tizimdagi cheklanmagan IP manzilga ulanish zaifligi bo’lib, bu tarmoq hujumlariga olib kelishi mumkin. CVSS balli: 8.4.

4. CVE-2024-47177 – cups-filters: Bu eng xavfli zaiflik bo’lib, buyruq injeksiya orqali masofadan kodni ishlatish imkoniyatini beradi. CVSS balli: 9.1.

Bu zaifliklarni muvaffaqiyatli ekspluatatsiya qilish uchun bir nechta maxsus shartlar bajarilishi kerak. Birinchidan, cups-browsed xizmati yoqilgan bo‘lishi kerak, lekin bu xizmat ko‘pgina tizimlarda standart holatda o’chirilgan bo‘ladi. Shuningdek, tajovuzkor tizimni mahalliy tarmoqda printer sifatida ko’rinishini yaratishi va foydalanuvchini shu printer orqali chop etishga majbur qilishi kerak.

{ https://www.tenable.com/blog/cve-2024-47076-cve-2024-47175-cve-2024-47176-cve-2024-47177-faq-cups-vulnerabilities}

{ https://www.bleepingcomputer.com/news/security/cups-flaws-enable-linux-remote-code-execution-but-theres-a-catch/}

Ushbu zaifliklar tizimda PostScript Printer Description (PPD) printerlarini qo’shib, chop etiladigan buyruqlarni filtr orqali ishlatadi. Masalan, bu jarayon orqali foomatic-rip filtri orqali buyrug‘ni chop etishdan oldin bajarish mumkin. Ushbu ekspluatatsiya natijasida tajovuzkor o’z kodini tizimda bajarishi mumkin.

Bu zaifliklar orqali masofadan kod bajarish xavfi mavjud bo’lsa-da, ularni amalga oshirish murakkab. cups-browsed xizmati odatda o’chirilgan bo’ladi, shuningdek, tarmoqdagi hujumga uchragan printerlarni chop etishga majbur qilish kerak bo’ladi. Shuning uchun bu zaifliklarning real dunyoda ko’p hollarda ishlatilishi ehtimoli past deb hisoblanmoqda.

{ https://www.theregister.com/2024/09/26/cups_linux_rce_disclosed/}

Hozirgi vaqtda CUPS uchun zaifliklarni to‘liq bartaraf etuvchi yangilanishlar chiqmagan bo‘lsa-da, xavfsizlikni ta’minlash uchun ba’zi chora-tadbirlar mavjud. Masalan, foydalanuvchilar quyidagi buyruqlar orqali cups-browsed xizmatini o‘chirib qo‘yishlari mumkin:

sudo systemctl stop cups-browsed

sudo systemctl disable cups-browsed

Shu bilan birga, tizimda xizmat holatini tekshirish uchun:

sudo systemctl status cups-browsed

Agar xizmat «inactive (dead)» holatida bo‘lsa, tizim zaif emas, aks holda xizmat o‘chirilishi tavsiya etiladi.

{ https://www.bleepingcomputer.com/news/security/cups-flaws-enable-linux-remote-code-execution-but-theres-a-catch/}

{ https://www.theregister.com/2024/09/26/cups_linux_rce_disclosed/}

CUPS tizimidagi so‘nggi zaifliklar jiddiy xavfsizlik muammolarini keltirib chiqaradi, ammo ularni ekspluatatsiya qilish uchun ko‘p murakkabliklar mavjud. Administratsiyalarga bu zaifliklarni bartaraf etish va tizimlarini himoya qilish uchun hozirdanoq zarur choralarni ko‘rish tavsiya etiladi. Yangilanishlar chiqishi bilanoq tizimlar yangilanishi kerak bo‘ladi.

Skip to content