Resumen: todas las versiones de Red Hat Enterprise Linux (RHEL) se ven afectadas por los puntos vulnerables CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177, pero estos no tienen un impacto si se utilizan las configuraciones predeterminadas.
Red Hat tiene conocimiento de un grupo de puntos vulnerables (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177) en OpenPrinting CUPS, un sistema de impresión open source que prevalece en la mayoría de las distribuciones de Linux modernas, entre las que se incluye RHEL. Específicamente, CUPS proporciona herramientas para gestionar, descubrir y compartir impresoras entre las distribuciones de Linux. Al agrupar estos puntos vulnerables, los atacantes podrían lograr ejecutar código de manera remota para sustraer datos confidenciales o dañar los sistemas esenciales para la producción.
Red Hat califica la gravedad de estos problemas como "Importante".Si bien todas las versiones de RHEL se ven perjudicadas, es importante destacar que los paquetes afectados no son vulnerables en su configuración predeterminada. En este momento, hay cuatro puntos vulnerables y exposiciones comunes (CVE) asignados a dichos aspectos vulnerables, pero la cantidad exacta aún se está coordinando con la comunidad upstream y el investigador que descubrió el problema.
Aprovechamiento
Los atacantes podrán aprovecharse de los puntos vulnerables si tiene lugar esta cadena de eventos:
- El servicio cups-browsed se activó o inició de forma manual
- Un atacante tiene acceso a un servidor vulnerable, el cual puede:
- Permitir acceso no restringido, como el Internet público
- Ofrecer acceso a una red interna, donde las conexiones locales se consideran confiables
- Un atacante nota un servidor IPP malicioso, e implementa una impresora maliciosa
- Una posible víctima intenta imprimir desde el dispositivo malicioso
- Un atacante ejecuta un código arbitrario en la máquina de la víctima
Detección
Los clientes de Red Hat deben utilizar el siguiente comando para determinar si se está ejecutando el servicio cups-browsed:
$ sudo systemctl status cups-browsed
.Si en el resultado se incluye "Active: inactive (dead)", entonces la cadena se detuvo y el sistema no es vulnerable.
Si el resultado es "running" o "enabled," y la normativa "BrowseRemoteProtocols" contiene el valor "cups" en el archivo de configuración /etc/cups/cups-browsed.conf, el sistema es vulnerable.
Disminución de riesgos
Para combatir estos puntos vulnerables, el proceso es sencillo: deben ejecutarse dos comandos, en especial en los entornos donde no es necesario imprimir.
A fin de detener la ejecución del servicio cups-browsed, un administrador debe utilizar el siguiente comando:
$ sudo systemctl stop cups-browsed
También puede evitarse que el servicio cups-browsed se reinicie cuando el sistema arranque con:
$ sudo systemctl disable cups-browsed
La extensa comunidad de Linux y Red Hat se encuentran trabajando en la aplicación de parches para abordar estos problemas.
Reconocimientos
A Red Hat le gustaría agradecer a Simone "EvilSocket" Margaritelli por descubrir estos puntos vulnerables e informar sobre ellos y a Till Kamppeter (OpenPrinting) por ofrecer soporte adicional en la coordinación.
Más información
Lee el Boletín de seguridad de Red Hat sobre estos puntos vulnerables
Sobre el autor
Red Hat is the world’s leading provider of enterprise open source software solutions, using a community-powered approach to deliver reliable and high-performing Linux, hybrid cloud, container, and Kubernetes technologies.
Red Hat helps customers integrate new and existing IT applications, develop cloud-native applications, standardize on our industry-leading operating system, and automate, secure, and manage complex environments. Award-winning support, training, and consulting services make Red Hat a trusted adviser to the Fortune 500. As a strategic partner to cloud providers, system integrators, application vendors, customers, and open source communities, Red Hat can help organizations prepare for the digital future.
Más similar
Navegar por canal
Automatización
Las últimas novedades en la automatización de la TI para los equipos, la tecnología y los entornos
Inteligencia artificial
Descubra las actualizaciones en las plataformas que permiten a los clientes ejecutar cargas de trabajo de inteligecia artificial en cualquier lugar
Nube híbrida abierta
Vea como construimos un futuro flexible con la nube híbrida
Seguridad
Vea las últimas novedades sobre cómo reducimos los riesgos en entornos y tecnologías
Edge computing
Conozca las actualizaciones en las plataformas que simplifican las operaciones en el edge
Infraestructura
Vea las últimas novedades sobre la plataforma Linux empresarial líder en el mundo
Aplicaciones
Conozca nuestras soluciones para abordar los desafíos más complejos de las aplicaciones
Programas originales
Vea historias divertidas de creadores y líderes en tecnología empresarial
Productos
- Red Hat Enterprise Linux
- Red Hat OpenShift
- Red Hat Ansible Automation Platform
- Servicios de nube
- Ver todos los productos
Herramientas
- Training y Certificación
- Mi cuenta
- Soporte al cliente
- Recursos para desarrolladores
- Busque un partner
- Red Hat Ecosystem Catalog
- Calculador de valor Red Hat
- Documentación
Realice pruebas, compras y ventas
Comunicarse
- Comuníquese con la oficina de ventas
- Comuníquese con el servicio al cliente
- Comuníquese con Red Hat Training
- Redes sociales
Acerca de Red Hat
Somos el proveedor líder a nivel mundial de soluciones empresariales de código abierto, incluyendo Linux, cloud, contenedores y Kubernetes. Ofrecemos soluciones reforzadas, las cuales permiten que las empresas trabajen en distintas plataformas y entornos con facilidad, desde el centro de datos principal hasta el extremo de la red.
Seleccionar idioma
Red Hat legal and privacy links
- Acerca de Red Hat
- Oportunidades de empleo
- Eventos
- Sedes
- Póngase en contacto con Red Hat
- Blog de Red Hat
- Diversidad, igualdad e inclusión
- Cool Stuff Store
- Red Hat Summit