2024/09/27

Vulnerabilidade crítica permite RCE em sistemas Linux via CUPS

Um investigador descobriu uma vulnerabilidade crítica que permite execução de código remoto em sistemas Linux, mas o seu impacto prático é bastante inferior à ameaça anunciada.

Um conjunto de vulnerabilidades no sistema de impressão open-source CUPS pode permitir a execução remota de código em máquinas Linux (RCE - Remote Code Execution, a categoria mais grave das vulnerabilidades). As falhas, identificadas como CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 e CVE-2024-47177, afectam componentes específicos do CUPS e foram descobertas pelo investigador de segurança Simone Margaritelli. No entanto, estas vulnerabilidades não afectam a maioria dos sistemas Linux com as configurações habituais.

O CUPS (Common UNIX Printing System) é amplamente utilizado em sistemas Linux e outros sistemas operativos baseados em Unix. Um dos componentes vulneráveis é o processo cups-browsed, que procura impressoras de rede e as disponibiliza automaticamente para impressão. Se este serviço estiver activado (o que não acontece na maioria dos sistemas), ele fica a aguardar comunicações na porta UDP 631 e permite que dispositivos remotos criem novas impressoras na rede.
Margaritelli demonstrou que uma impressora maliciosa, anunciada a um serviço cups-browsed exposto, poderia ser automaticamente instalada numa máquina remota. Se o utilizador imprimir nessa impressora comprometida, um comando embutido no ficheiro PPD (PostScript Printer Description) seria executado no computador, permitindo a execução de código remoto.

Apesar de se tratar de uma vulnerabilidade real, o risco efectivo é considerado baixo. Para que o ataque tenha sucesso, será necessário ter o serviço cups-browsed activado, e o atacante precisa de enganar o utilizador para que este faça uma impressão numa das impressoras comprometidas criadas pelo atacante; uma sequência de eventos que, apesar de poder acontecer, não será fácil de ser conseguido. Além disso, protecções a nível de rede, como a desactivação de ligações UDP, bloqueiam o uso desta vulnerabilidade. Motivos que levaram a Red Hat a classificá-la como "importantes" em vez de "críticas".

Sem comentários:

Enviar um comentário (problemas a comentar?)