https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
#linux
![b8193d23-5697-4788-8702-a563dc56125c](https://cdn.hejto.pl/uploads/posts/images/1200x900/4017840f52b2fb21424b45f3db8e7a6f.png)
Co ten Michal?! #znowuzginiemyajednaknie¯\_(ツ)_/¯
czyli musisz mieć CUPS i jeszcze udostępniać port na świat? Eee... mało kto udostępnia taki port
@Anty_Anty @AndrzejZupa @dotevo
CERT_Polska
Podatność w usłudze serwera wydruku CUPS w systemach Linux, *BSD, macOS pozwala na zdalne przejęcie kontroli nad urządzeniem! Rekomendujemy niezwłoczne zablokowanie dostępu sieciowego na port UDP 631 lub wyłączenie usługi cups-browsed.
Podatność polega na dodaniu fałszywej drukarki ze spreparowanym przez atakującego plikiem PPD, poprzez port UDP 631 lub lokalnie poprzez autowykrywanie drukarek (mDNS / DNS-SD). Do wykorzystania podatności wymagane jest następnie dodanie zadania drukowania na nowej drukarce.
@Marchew
Ich tweet był szybszy niż noty
canonical czy redhat.
https://www.redhat.com/en/blog/red-hat-response-openprinting-cups-vulnerabilities
https://ubuntu.com/blog/cups-remote-code-execution-vulnerability-fix-available
Zaloguj się aby komentować