https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
#linux
Co ten Michal?! #znowuzginiemyajednaknie¯\_(ツ)_/¯
czyli musisz mieć CUPS i jeszcze udostępniać port na świat? Eee... mało kto udostępnia taki port
@Anty_Anty @AndrzejZupa @dotevo
CERT_Polska
Podatność w usłudze serwera wydruku CUPS w systemach Linux, *BSD, macOS pozwala na zdalne przejęcie kontroli nad urządzeniem! Rekomendujemy niezwłoczne zablokowanie dostępu sieciowego na port UDP 631 lub wyłączenie usługi cups-browsed.
Podatność polega na dodaniu fałszywej drukarki ze spreparowanym przez atakującego plikiem PPD, poprzez port UDP 631 lub lokalnie poprzez autowykrywanie drukarek (mDNS / DNS-SD). Do wykorzystania podatności wymagane jest następnie dodanie zadania drukowania na nowej drukarce.
@Marchew
Ich tweet był szybszy niż noty
canonical czy redhat.
https://www.redhat.com/en/blog/red-hat-response-openprinting-cups-vulnerabilities
https://ubuntu.com/blog/cups-remote-code-execution-vulnerability-fix-available
Zaloguj się aby komentować