
Novas vulnerabilidades críticas foram descobertas no sistema de impressão OpenPrinting Common Unix Printing System (CUPS), amplamente utilizado em distribuições Linux, que podem permitir a execução remota de código (RCE) sob certas condições. As falhas, catalogadas como CVE-2024-47176, CVE-2024-47076, CVE-2024-47175 e CVE-2024-47177, afetam várias distribuições Linux e sistemas Unix-like, como ArchLinux, Debian, Fedora e Red Hat Enterprise Linux (RHEL).
A exploração dessas vulnerabilidades permite que um invasor não autenticado crie uma impressora maliciosa ou substitua URLs de impressoras já existentes, levando à execução de comandos arbitrários quando um trabalho de impressão é iniciado no sistema comprometido. O problema decorre da manipulação incorreta de anúncios de "Nova Impressora Disponível" no componente cups-browsed e da falta de validação adequada dos dados recebidos de recursos de impressão maliciosos.
As vulnerabilidades afetam serviços que usam a porta UDP 631, expondo sistemas que tenham essa porta aberta e escutando. No entanto, a Red Hat observou que, embora todas as versões de seus sistemas operacionais sejam afetadas, eles não são vulneráveis em sua configuração padrão.
Empresas de segurança cibernética, como Rapid7 e Palo Alto Networks, alertaram que os sistemas afetados só são exploráveis se a porta 631 estiver acessível pela internet ou por segmentos de rede. A Rapid7 destacou que essas falhas podem ser encadeadas, permitindo a execução de código remoto, roubo de dados ou danos a sistemas críticos.
Apesar da seriedade técnica das vulnerabilidades, especialistas afirmam que o impacto no mundo real pode ser limitado. Benjamin Harris, CEO da WatchTowr, declarou que é improvável que muitas máquinas desktop ou estações de trabalho estejam expostas à internet da mesma forma que servidores Linux. Satnam Narang, engenheiro da Tenable, reforçou que, embora as vulnerabilidades sejam graves, não estão no mesmo nível de riscos como Log4Shell ou Heartbleed.
As correções para as vulnerabilidades estão sendo desenvolvidas e devem ser lançadas em breve. Até lá, é recomendado desabilitar o serviço cups-browsed e restringir o tráfego na porta 631.
Com informações TheHackerNews
Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.