Vulnerabilidades críticas de impresión en sistemas UNIX

Las vulnerabilidades CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177 afectan al Common UNIX Printing System (CUPS), ampliamente utilizado en sistemas operativos Linux y de tipo UNIX, incluidos ChromeOS y macOS. Estos defectos de seguridad, descubiertos por Simone Margaritelli, se refieren a una validación inadecuada de la entrada en varios componentes de CUPS, lo que puede conducir a la ejecución remota de código cuando un atacante manipula datos IPP (Internet Printing Protocol). La cadena de explotación requiere típicamente que el servicio cups-browsed esté activo, permitiendo que paquetes maliciosos provenientes de la red lleguen al sistema de impresión. Las vulnerabilidades representan, en particular, una amenaza para los sistemas que actúan como servidores de impresión o que tienen habilitadas las funcionalidades de impresión en red. La urgencia de aplicar los parches es elevada debido al riesgo que plantean estos fallos; sin embargo, el impacto está parcialmente mitigado por las configuraciones predeterminadas, que a menudo no exponen los servicios vulnerables.

ProductoCUPS
Fecha2024-10-01 18:18:36
Información
  • Tendencia
  • Parche disponible

Resumen técnico

Nuevas vulnerabilidades en el sistema de impresión CUPS permiten a atacantes remotos tomar el control de las impresoras y ejecutar comandos en el dispositivo sin ninguna interacción por parte del usuario. Estos ataques pueden ocurrir a través de internet o redes locales, representando un riesgo significativo de acceso y control no autorizados, lo que potencialmente puede conducir a graves violaciones de la seguridad. Es necesaria una pronta concienciación y acción para evitar la explotación.

Recomendaciones

Para mitigar eficazmente las vulnerabilidades CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177 en el Common UNIX Printing System (CUPS), se recomienda un enfoque multinivel que combine la aplicación de parches y el refuerzo de la seguridad.

  1. Aplicación de parches: Comience aplicando los últimos parches de seguridad proporcionados por su distribución de Linux o por los desarrolladores de CUPS. Estos parches resuelven las vulnerabilidades conocidas corrigiendo los problemas de validación de entrada que podrían ser explotados por atacantes remotos. Verifique regularmente la disponibilidad de actualizaciones, ya que se identifican y corrigen nuevas vulnerabilidades constantemente.

  2. Deshabilitar el servicio cups-browsed: Si las funcionalidades de impresión en red no son necesarias, deshabilitar el servicio cups-browsed puede reducir significativamente la exposición del sistema a ataques potenciales. Este servicio escucha las difusiones (broadcasts) de las impresoras en la red y podría exponer innecesariamente el sistema si no se utiliza. Esto generalmente se puede hacer a través de herramientas de gestión del sistema como systemctl con el siguiente comando:

   sudo systemctl disable --now cups-browsed

Este comando detiene inmediatamente el servicio y evita que se inicie al arrancar el sistema.

  1. Configuración del firewall de red: Implemente reglas de firewall para bloquear el tráfico UDP entrante en el puerto 631, utilizado por IPP. Esto limita la posibilidad de que actores externos envíen paquetes de datos maliciosos que podrían explotar las vulnerabilidades:
   sudo iptables -A INPUT -p udp --dport 631 -j DROP

Alternativamente, configure ufw (Uncomplicated Firewall) si está instalado:

   sudo ufw deny from any to any port 631 proto udp

Al adoptar estas medidas, es posible proteger los sistemas de una posible explotación, reduciendo al mínimo la superficie expuesta y asegurándose de que cualquier vulnerabilidad explotable sea corregida prontamente mediante parches. Las revisiones periódicas de las configuraciones de seguridad y un monitoreo continuo de las actualizaciones de seguridad siguen siendo componentes esenciales del mantenimiento continuo del sistema.

[Callforaction-THREAT-Footer]