TL;DR:
- CVE-2024-47176 | cups-browsed <= 2.0.1 binds on UDP INADDR_ANY:631 trusting any packet from any source to trigger a Get-Printer-Attributes IPP request to an attacker controlled URL.
- CVE-2024-47076 | libcupsfilters <= 2.1b1 cfGetPrinterAttributes5 does not validate or sanitize the IPP attributes returned from an IPP server, providing attacker controlled data to the rest of the CUPS system.
- CVE-2024-47175 | libppd <= 2.1b1 ppdCreatePPDFromIPP2 does not validate or sanitize the IPP attributes when writing them to a temporary PPD file, allowing the injection of attacker controlled data in the resulting PPD.
- CVE-2024-47177 | cups-filters <= 2.0.1 foomatic-rip allows arbitrary command execution via the FoomaticRIPCommandLine PPD parameter.
Az eredeti cikk, a bejelentő blogján.
- A hozzászóláshoz be kell jelentkezni
- 506 megtekintés
Hozzászólások
Röhej és szánalom, hogy a hacker meg a fejlesztők mit drámáztak...
- A hozzászóláshoz be kell jelentkezni
hát, én már felúton full disclosure-ba toltam volna - aztán b*ssza meg mindenki a nyomorult processzeit.
- A hozzászóláshoz be kell jelentkezni
a RedHat reakciója:
https://www.redhat.com/en/blog/red-hat-response-openprinting-cups-vulne…
TL;DR:
While all versions of RHEL are affected, it is important to note that affected packages are not vulnerable in their default configuration
a javított csomagok természetesen már a bejelentéskor elérhetőek voltak, tehát érdemes frissíteni ;)
- A hozzászóláshoz be kell jelentkezni
Belegondolok, hogy régen mennyire más világ volt, amikor ezeket a zeroconf mechanizmusokat senki sem érezte security szempontból problémásnak.
Gondolom a cups fejlesztők még mindig ebben a mentalitásban élnek és ezért kötötték az ebet a karóhoz. De sajnos már nem tudom elolvasni, mert - hogy hogynem - leszedték a discussion-t az összes bug reportról, az archive.org pedig nem mentette le a korábbi állapotot.
Ami viszont különösen para, az ez a rész: "By the way, CERT’s VINCE either has a backdoor, or an inside leak, or has zero vetting on who they add to a disclosure, because there’s been a leak of the exact markdown report that I only shared there, including the exploit."
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni