Iscriviti al feed

TL;DR: tutte le versioni di Red Hat Enterprise Linux (RHEL) sono interessate dalle vulnerabilità CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 e CVE-2024-47177, ma non sono vulnerabili nelle rispettive configurazioni predefinite.

Red Hat è stata informata di una serie di vulnerabilità (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 e CVE-2024-47177) all'interno di OpenPrinting CUPS, un sistema open source per la stampa molto impiegato nella maggior parte delle moderne distribuzioni di Linux, incluso RHEL. Nello specifico, CUPS fornisce gli strumenti per gestire, individuare e condividere le stampanti per le distribuzioni di Linux. Creando una catena di exploit per questo gruppo di vulnerabilità, l'autore di un attacco potrebbe eseguire del codice da remoto. Questo comporterebbe il potenziale furto di dati sensibili e/o il danneggiamento di sistemi di produzione critici.

Red Hat considera la gravità dell'impatto legato a questi problemi come notevole. Sebbene tutte le versioni di RHEL siano interessate, è fondamentale tenere presente che i pacchetti coinvolti non sono vulnerabili nella loro configurazione predefinita. In questa fase sono quattro i CVE assegnati a tali vulnerabilità, ma il numero esatto deve essere ancora confermato dai ricercatori e dalla community upstream che hanno scoperto il problema.

Sfruttamento

Lo sfruttamento di queste vulnerabilità è possibile tramite la seguente catena di eventi:

  1. Il servizio cups-browsed è stato attivato o avviato manualmente
  2. Un autore dell'attacco ha accesso a un server vulnerabile, che:
    1. Consente un accesso senza restrizioni, ad esempio la rete Internet pubblica, o
    2. Offre l'accesso a una rete interna in cui le connessioni locali sono ritenute affidabili
  3. L'autore dell'attacco promuove un server IPP dannoso, in modo da eseguire il provisioning di una stampante dannosa
  4. Una potenziale vittima tenta di stampare dal dispositivo dannoso
  5. L'autore dell'attacco esegue un codice arbitrario sul computer della vittima

Rilevamento

I clienti di Red Hat devono usare il seguente comando per stabilire se cups-browsed è in esecuzione:

$ sudo systemctl status cups-browsed

Se il risultato include “Active: inactive (dead)”, la catena di exploit è stata bloccata e il sistema non è vulnerabile

Se il risultato è “running” o “enabled” e la direttiva “BrowseRemoteProtocols” contiene il valore “cups” nel file di configurazione /etc/cups/cups-browsed.conf, allora il sistema è vulnerabile.

Riduzione dei rischi

Per ridurre i rischi dovuti a queste vulnerabilità basta eseguire due comandi, in particolare in qualsiasi ambiente in cui non è necessario stampare.

Per interrompere un servizio cups-browsed in esecuzione, un amministratore deve usare il seguente comando:

$ sudo  systemctl stop cups-browsed

È anche possibile impedire al servizio cups-browsed di riattivarsi al riavvio con:

$ sudo systemctl disable cups-browsed

Anche Red Hat e l'ampia community di Linux stanno preparando alcune patch per risolvere questi problemi.

Ringraziamenti

Red Hat ringrazia Simone “EvilSocket” Margaritelli per aver individuato e segnalato queste vulnerabilità e Till Kamppeter (OpenPrinting) per l'ulteriore supporto al coordinamento.

Ulteriori informazioni

Leggi il documento di Red Hat sulla sicurezza in merito a queste vulnerabilità


Sull'autore

Red Hat is the world’s leading provider of enterprise open source software solutions, using a community-powered approach to deliver reliable and high-performing Linux, hybrid cloud, container, and Kubernetes technologies.


Red Hat helps customers integrate new and existing IT applications, develop cloud-native applications, standardize on our industry-leading operating system, and automate, secure, and manage complex environments. Award-winning support, training, and consulting services make Red Hat a trusted adviser to the Fortune 500. As a strategic partner to cloud providers, system integrators, application vendors, customers, and open source communities, Red Hat can help organizations prepare for the digital future.

Read full bio
UI_Icon-Red_Hat-Close-A-Black-RGB

Ricerca per canale

automation icon

Automazione

Novità sull'automazione IT di tecnologie, team e ambienti

AI icon

Intelligenza artificiale

Aggiornamenti sulle piattaforme che consentono alle aziende di eseguire carichi di lavoro IA ovunque

open hybrid cloud icon

Hybrid cloud open source

Scopri come affrontare il futuro in modo più agile grazie al cloud ibrido

security icon

Sicurezza

Le ultime novità sulle nostre soluzioni per ridurre i rischi nelle tecnologie e negli ambienti

edge icon

Edge computing

Aggiornamenti sulle piattaforme che semplificano l'operatività edge

Infrastructure icon

Infrastruttura

Le ultime novità sulla piattaforma Linux aziendale leader a livello mondiale

application development icon

Applicazioni

Approfondimenti sulle nostre soluzioni alle sfide applicative più difficili

Original series icon

Serie originali

Raccontiamo le interessanti storie di leader e creatori di tecnologie pensate per le aziende