Τετάρτη, 9 Οκτωβρίου, 2024
ΑρχικήΤεχνολογίαΑνακάλυψη ευπάθειας σε διακομιστές Linux και UNIX μέσω εκτέλεσης κώδικα από απομακρυσμένο...

Ανακάλυψη ευπάθειας σε διακομιστές Linux και UNIX μέσω εκτέλεσης κώδικα από απομακρυσμένο χρήστη


Κυκλοφόρησε ένας αυτοματοποιημένος σαρωτής για να βοηθήσει τους επαγγελματίες ασφαλείας να σαρώσουν περιβάλλοντα για συσκευές ευάλωτες στο ελάττωμα του κοινού συστήματος εκτύπωσης Unix (CUPS) που παρακολουθείται ως CVE-2024-47176.

Το ελάττωμα, το οποίο επιτρέπει στους εισβολείς να εκτελούν αυθαίρετη απομακρυσμένη εκτέλεση κώδικα εάν πληρούνται ορισμένες προϋποθέσεις, αποκαλύφθηκε στα τέλη του περασμένου μήνα από το άτομο που το ανακάλυψε, τον Simone Margaritelli.

Αν και η πτυχή RCE του φαίνεται περιορισμένη σε πραγματικές αναπτύξεις λόγω των προϋποθέσεων για εκμετάλλευση, ο Akamai έδειξε αργότερα ότι το CVE-2024-47176 άνοιξε επίσης τη δυνατότητα για 600x ενίσχυση σε επιθέσεις κατανεμημένης άρνησης υπηρεσίας (DDoS).

Ο σαρωτής δημιουργήθηκε από τον ερευνητή κυβερνοασφάλειας Marcus Hitchins (γνωστός και ως “MalwareTech”), ο οποίος δημιούργησε τον σαρωτή για να βοηθήσει τους διαχειριστές συστημάτων να σαρώσουν τα δίκτυά τους και να εντοπίσουν γρήγορα συσκευές που εκτελούν ευάλωτες υπηρεσίες CUPS-Browsed.

“Η ευπάθεια προκύπτει από το γεγονός ότι το cups-browsed συνδέει τη θύρα ελέγχου του (θύρα UDP 631) στο INADDR_ANY, εκθέτοντάς το στον κόσμο. πειδή τα αιτήματα δεν επαληθεύονται, οποιοσδήποτε μπορεί να φτάσει στη θύρα ελέγχου μπορεί να δώσει εντολή στο cups-browsed να εκτελέσει τον εκτυπωτή ανακαλυφθείς.”

«Σε περιπτώσεις που η θύρα δεν είναι προσβάσιμη από το διαδίκτυο (λόγω τείχους προστασίας ή NAT), μπορεί να είναι ακόμα προσβάσιμη μέσω του τοπικού δικτύου, επιτρέποντας την κλιμάκωση των προνομίων και την πλευρική κίνηση».

“Για αυτόν τον λόγο, δημιούργησα αυτόν τον σαρωτή που έχει σχεδιαστεί για να σαρώνει το τοπικό σας δίκτυο για ευάλωτες περιπτώσεις περιήγησης σε cups.” – Μάρκους Χίτσινς

Πώς λειτουργεί ο σαρωτής

Το σενάριο Python (cups_scanner.py) δημιουργεί έναν διακομιστή HTTP στη σάρωσης που ακούει τα εισερχόμενα αιτήματα HTTP (επιστροφές κλήσεων) από συσκευές στο δίκτυο.

Το CVE-2024-47176 προκύπτει από την περιήγηση σε CUPS (ένα μέρος δαίμονα του CUPS) που δεσμεύει τη θύρα ελέγχου του (θύρα UDP 631) στο INADDR_ANY, εκθέτοντας τη θύρα στο δίκτυο και επιτρέποντας σε οποιοδήποτε σύστημα να στέλνει εντολές σε αυτό.

Ο σαρωτής στέλνει ένα προσαρμοσμένο πακέτο UDP στη διεύθυνση ς του δικτύου στη θύρα 631, αποστέλλεται σε κάθε διεύθυνση IP στο καθορισμένο εύρος, λέγοντας στις περιπτώσεις CUPS να στείλουν ένα αίτημα πίσω.

Εάν μια συσκευή που εκτελεί μια ευάλωτη παρουσία με περιήγηση σε cups λάβει το πακέτο UDP, θα ερμηνεύσει το αίτημα και θα στείλει μια επιστροφή κλήσης HTTP στον διακομιστή, επομένως μόνο όσες ανταποκρίνονται θα επισημαίνονται ως ευάλωτες.

Παράδειγμα σάρωσης και αποτελέσματα
Παράδειγμα σάρωσης και αποτελέσματα
Πηγή: GitHub

Τα αποτελέσματα γράφονται σε δύο αρχεία καταγραφής: ένα (cups.log) που περιέχει τις διευθύνσεις IP και την έκδοση CUPS των συσκευών που ανταποκρίθηκαν και ένα (requests.log) που περιέχει τα ακατέργαστα αιτήματα HTTP που λαμβάνονται από τον διακομιστή επανάκλησης που μπορούν να χρησιμοποιηθούν για βαθύτερη ανάλυση .

Με τη χρήση αυτού του σαρωτή, οι διαχειριστές συστήματος μπορούν να σχεδιάσουν και να εκτελέσουν στοχευμένη ενέργεια επιδιόρθωσης ή επαναδιαμόρφωσης, ελαχιστοποιώντας την έκθεση του CVE-2024-47176 στο διαδίκτυο.

Το BleepingComputer δεν έχει δοκιμάσει το σενάριο και δεν μπορεί να εγγυηθεί την αποτελεσματικότητα ή την ασφάλειά του, επομένως θα πρέπει να το χρησιμοποιήσετε με δική σας ευθύνη.



VIA: bleepingcomputer.com

Dimitris Troktikos
Dimitris Troktikoshttps://www.troktiko.net
Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.
RELATED ARTICLES

Απάντηση

Most Popular

Lastest Articles