Yaqinda Linux operatsion tizimlarida ishlatiladigan CUPS chop etish tizimida juda jiddiy zaiflik aniqlandi. Bu zaiflik tufayli kiberjinoyatchilar hujjat chop etish vazifasini bajarayotgan kompyuterni to’liq nazoratga olishi mumkin. Muammo shundaki, hozircha bu muammoni bartaraf etish uchun yangilanishlar hali chiqarilmagan.
Xavfsizlik bo’yicha mutaxassis Simone Margarittelli bu zaifliklarni topib, ular haqida batafsil ma’lumot berdi. Bu zaifliklar Linux tizimlarining aksariyati, shuningdek, BSD, ChromeOS va Solarisning ayrim versiyalariga ta’sir qiladi. Eng katta xavf cups-browsed komponentidan kelib chiqadi, chunki kiberjinoyatchilar hujjat chop etish jarayonida tizimni egallash uchun aynan shu komponentdan foydalanishlari mumkin.
Kiberjinoyatchi bu hujumni amalga oshirish uchun 631-portda joylashgan CUPS xizmatiga kirishi va zaif tizimda chop etish vazifasi boshlanishini kutishi kerak. Agar bu port yopiq bo’lsa, u holda hujumchi zeroconf, mDNS yoki DNS-SD protokollarini aldab ishlatishi mumkin.
Mutaxassis jami to’rtta zaiflikni aniqladi:
- CVE-2024-47176 (cups-browsed 2.0.1 versiyasigacha): 631 UDP portiga nazoratsiz kirish.
- CVE-2024-47076 (libcupsfilters 2.1b1 versiyasigacha): IPP so’rovlarini bajarishda atributlar tekshirilmaydi.
- CVE-2024-47175 (libppd): PPD fayliga yozishda atributlar tekshirilmaydi.
- CVE-2024-47177 (cups-filters 2.0.1 versiyasigacha): PPD faylidagi ma’lumotlardan buyruqlarni bajarish mumkin.
Ushbu zaifliklar ketma-ket ishlatilganda, hujumchi 631-portga paket yuborib, zaif tizimni o’z serveriga ulanishga majbur qilishi, zararli ma’lumotlarni yuborishi va chop etish jarayonida zararli buyruqlarni bajarishi mumkin.
Bu tahdid juda jiddiy bo’lib tuyulsa-da, uni amalga oshirish uchun foydalanuvchi chop etish vazifasini boshlashi kerak. Margarittellining ta’kidlashicha, bu zaiflikning xavflilik darajasi avval taxmin qilinganidek 9.9 dan past bo’lishi mumkin, ammo baribir katta xavf tug’diradi.
watchTowr kompaniyasi asoschisi Benjamin Harrisning fikricha, bu zaiflik internetga ulangan Linux tizimlarining ozgina qismiga ta’sir qiladi. Shunga qaramay, u barcha tashkilotlarga o’z tizimlarini tekshirib ko’rishni tavsiya etadi.
Margarittelli quyidagi himoya choralarini ko’rishni tavsiya etadi:
- cups-browsed xizmatini o’chirib qo’yish yoki o’chirish.
- 631 UDP portini va DNS-SD protokoli uchun kirishni bloklash.
- CUPS yangilanishlari chiqarilganda ularni o’rnatish.
Qiziqarli tomoni shundaki, Margarittelli CUPSdagi bu zaiflik haqida xabar berishda bir qator qiyinchiliklarga duch keldi. Bu muammoning jiddiyligiga qaramay, Canonical va Red Hat kabi yirik kompaniyalar ham bu haqida tasdiqlashlariga qaramay, CUPS ishlab chiquvchilari topilgan xatolar haqidagi ma’lumotlarni qabul qilishni istamadilar.
Margarittellining fikricha, bu holat zaifliklar haqida xabar berishning to’g’ri bo’lmagan misolidir va 20 yildan beri ko’plab qurilmalarda ishlatiladigan dasturiy ta’minot ishlab chiquvchilari o’z mas’uliyatini his qilishlari kerak.
Hozircha zarur yangilanishlar chiqarilmaganligi sababli, yuqoridagi tavsiyalarni bajarish orqali xavfni kamaytirish tavsiya etiladi.
Leave a Reply