كشف الباحث الأمني سيمون مارغاريتيلي عن ثغرات أمنية جديدة في نظام الطباعة الشائع على أنظمة لينكس، CUPS، التي قد تتيح للمهاجمين تنفيذ أكواد ضارة عن بُعد في ظل ظروف معينة. هذه الثغرات تؤثر على عدة مكونات من النظام، بما في ذلك libcupsfilters، libppd، وcups-filters.

بينما قد تسمح هذه الثغرات (CVE-2024-47076، CVE-2024-47175، CVE-2024-47176، CVE-2024-47177) للمهاجمين بتثبيت طابعات وهمية وتنفيذ أوامر عشوائية عبر مهام الطباعة، إلا أنها لا تؤثر على أنظمة لينكس في تكويناتها الافتراضية. ولنجاح الهجوم، يجب تمكين خادم cups-browsed المعرض للثغرات، وهو عادة ما يكون غير مفعل افتراضيًا.

تسمح الثغرات للمهاجمين باستغلال نقاط ضعف في التحقق من صحة البيانات الشبكية، مما يؤدي إلى تنفيذ الأوامر عن بعد عند إرسال مهمة طباعة إلى طابعة مصابة. ومع ذلك، فإن مساحة الهجوم لا تزال محدودة، حيث تتطلب الوصول إلى الشبكة المحلية وتفاعل المستخدم مع طابعة مزيفة.

نوصي بإلغاء تمكين خدمة cups-browsed وحظر منفذ udp/631 حتى يتم إصدار تصحيحات أمنية للنظام.

  • لتعطيل خدمة cups-browsed يمكن استخدام الأوامر التالية مع صلاحيات root:
    sudo systemctl stop cups-browsed
    sudo systemctl disable cups-browsed
  • ولتعطيل منفذ 631:
    sudo iptables -A INPUT -p udp –dport 631 -j DROP