delta9
Goto Top

Severe Unauthenticated RCE Flaw (CVSS 9.9) in GNU Linux Systems Awaiting Full Di

Severe Unauthenticated RCE Flaw (CVSS 9.9) in GNU/Linux Systems Awaiting Full Disclosure

Was haltet ihr davon ?
Linux CVE 9.9

Content-ID: 668416

Url: https://administrator.de/contentid/668416

Ausgedruckt am: 27.09.2024 um 03:09 Uhr

MysticFoxDE
MysticFoxDE 26.09.2024 um 20:54:09 Uhr
Goto Top
Moin @Delta9,

Severe Unauthenticated RCE Flaw (CVSS 9.9) in GNU/Linux Systems Awaiting Full Disclosure

Was haltet ihr davon ?

wenn sich das wirklich bewahrheitet ...

https://securityintelligence.com/news/fysa-critical-rce-flaw-in-gnu-linu ...

The vulnerability affects multiple Linux distributions, including popular ones like Ubuntu, Debian, and Red Hat Enterprise Linux.

... dann ist die Sache alles andere als lustig. 😬😔

Gruss Alex
Trinatrium
Trinatrium 26.09.2024 um 21:45:08 Uhr
Goto Top
Für sowas gibt es doch VLANs.
SeaStorm
SeaStorm 26.09.2024 um 21:57:37 Uhr
Goto Top
Was haltet ihr davon ?
Noch weiss man ja nichts darüber. Aber 9.9 vergeben die ja eher nicht aus langeweile.
Kommt halt drauf an was es betrifft. TCP/IP wäre bitter. Irgendeinen Dienst der von aussen so nicht erreicht werden kann, wäre maximal nervig und man patched dann halt baldmöglichst.

Für sowas gibt es doch VLANs.
VLAN macht dich jetzt nicht sicher, wenn der Exploit generelle Dinge betrifft, wie den Netzwerkstack.
Dann wäre das (evtl.) ausnutzbar solange man irgendwie Netzwerktechnisch an den Server ran kommt
Trinatrium
Trinatrium 26.09.2024 aktualisiert um 22:24:38 Uhr
Goto Top
Zitat von @SeaStorm:


VLAN macht dich jetzt nicht sicher, wenn der Exploit generelle Dinge betrifft, wie den Netzwerkstack.
Dann wäre das (evtl.) ausnutzbar solange man irgendwie Netzwerktechnisch an den Server ran kommt

Stellst Du etwa ein Foren Kredo in Frage?
Unglaublich.
SeaStorm
SeaStorm 26.09.2024 aktualisiert um 22:19:18 Uhr
Goto Top
Und da fällt grad das aus dem Feed:
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Pa ...

Es ist also "nur" CUPS. Das hat man ja hoffentlich nicht im Internet stehen.

VLANs helfen da aber auch nicht ;) Man hat das ja deshalb weil man es für Clients erlaubt


Remediation

Disable and remove the cups-browsed service if you don’t need it (and probably you don’t).
Update the CUPS package on your systems.
In case your system can’t be updated and for some reason you rely on this service, block all traffic to UDP port 631 and possibly all DNS-SD traffic (good luck if you use zeroconf).
Delta9
Delta9 26.09.2024 um 22:35:21 Uhr
Goto Top
Glaube das ist eine andere Lücke.

Die 9.9 haben noch keine CVE, es wird wohl noch diskutiert ob es 3 oder 6-9 VCE's werden.

Bis jetzt gibt es noch gar keine Details, nur Spekulationen.
Montag sind wir schlauer.
SeaStorm
SeaStorm 26.09.2024 um 22:58:19 Uhr
Goto Top
haben noch keine CVE
doch. Steht alles im artikel

CVE-2024-47176 | cups-browsed <= 2.0.1 binds on UDP INADDR_ANY:631 trusting any packet from any source to trigger a Get-Printer-Attributes IPP request to an attacker controlled URL.
CVE-2024-47076 | libcupsfilters <= 2.1b1 cfGetPrinterAttributes5 does not validate or sanitize the IPP attributes returned from an IPP server, providing attacker controlled data to the rest of the CUPS system.
CVE-2024-47175 | libppd <= 2.1b1 ppdCreatePPDFromIPP2 does not validate or sanitize the IPP attributes when writing them to a temporary PPD file, allowing the injection of attacker controlled data in the resulting PPD.
CVE-2024-47177 | cups-filters <= 2.0.1 foomatic-rip allows arbitrary command execution via the FoomaticRIPCommandLine PPD parameter.

die CVEs wurden nur noch nicht veröffentlicht
Delta9
Delta9 27.09.2024 um 00:05:32 Uhr
Goto Top
Hatte das Update im Artikel nicht gesehen. 👍