CUPS: Yazdırma sistemindeki güvenlik açığı, kötü amaçlı kod yürütülmesine izin verir

Bakec

New member
CUPS yazdırma sistemi, yazdırma hizmetine ağ erişimi olan saldırganların kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanıyan bir güvenlik açığından etkilenir. Güncellenmiş bir sürümü cups-filterpaket sorunu çözmelidir. Birkaç Linux dağıtımı halihazırda güncellenmiş paketler gönderiyor.


CUPS: Yüksek Riskli Güvenlik Açığı


Kural olarak, yerel ağın tüm kullanıcıları, bir saldırı için gerekli olan bu erişim haklarına sahiptir. ONLAR cups-filterHata raporu, paketin CUPS’u macOS dışındaki sistemlerde çalıştırmak için gereken arka uçları, filtreleri ve diğer yazılımları içerdiğini açıklıyor. Ağdan erişilmesi gereken bir yazıcı, arka uç hata işleyici (iyi) ile oluşturulursa, bu güvenlik açığını açar (CVE-2023-24805, CVSS 8.8risk”yüksek“).

Nedeni, işletim sistemine iletilen parametrelerin yetersiz filtrelenmesidir. CUPS kullanıcıları bu nedenle yazılımı güncellemelidir. Bu hala mümkün değilse, bu baskı sunucularına erişimi kısıtlamanız gerekir.


Arka Uç Hata İşleyici (iyi), CUPS hata işlemeyi iyileştirmek için tasarlanmıştır. Linux Foundation Wiki’de bir yazar, yazıcı ile CUPS arka ucu arasındaki bir iletişim hatasından sonra yazıcı kuyruğunun normalde nasıl devre dışı bırakıldığını açıklar. Bu, örneğin, kullanıcılar bir yazdırma işi gönderdiğinde ancak yazıcı hala kapalı olduğunda olur; bu, evde yaygın bir sorundur. Kullanıcılar herhangi bir geri bildirim görmezler, sadece ısrarla çalışmayan yazıcılar görürler. Yazıcı kuyruğunu yalnızca bir yönetici yeniden etkinleştirebilir, örneğin yeniden başlatmalar yardımcı olmaz. Arka uç hata işleyici, yazıcı sırasını devre dışı bırakmayarak bunu önleyebilir.

Debian ve Fedora zaten güncellenmiş olanları gönderiyor cups-filterpaketler. Diğer dağıtımlar kısa süre içinde takip etmelidir. BT yöneticileri sistem yazılımını yönetmeye başlamalı, güncellemeleri aramalı ve kurmalıdır.


(dmk)



Haberin Sonu
 
Üst