el Recientemente se reveló una vulnerabilidad de seguridad en el sistema de impresión UNIX (CUPS). Puede ser peor de lo esperado a raíz de nuevas afirmaciones de que podría utilizarse indebidamente para amplificar la denegación de servicio distribuida (DDoS) ataques.
Los investigadores de Akamai afirmaron que los ataques podrían tener un factor de amplificación de 600 veces, en relación con el ataque promedio, una perspectiva preocupante para las víctimas de todo el mundo.
CUPS es un sistema de impresión de código abierto desarrollado por manzana tipo Unix Sistemas operativosincluidos Linux y macOS. Proporciona una forma unificada de gestionar colas y trabajos de impresión, y admite impresoras locales y de red. CUPS utiliza el Protocolo de impresión de Internet (IPP) como protocolo subyacente, lo que permite el descubrimiento de impresoras y el envío de trabajos sin problemas a través de las redes. También incluye una interfaz basada en web para administrar impresoras, trabajos de impresión y configuraciones.
bucle infinito
Recientemente se reveló que CUPS tiene cuatro fallas: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177, y cuando se encadenan, pueden permitir a los actores crear impresoras falsificadas y maliciosas. que CUPS puede detectar. Lo único que tienen que hacer los estafadores es enviar un paquete diseñado específicamente para engañar al servidor CUPS. En el momento en que un usuario intenta imprimir algo con este nuevo dispositivo, se ejecuta un comando malicioso localmente en su dispositivo.
Por otro lado, los expertos de Akamai afirman que cada paquete enviado a los servidores CUPS defectuosos hace que generen solicitudes IPP/HTTP más grandes, dirigidas al dispositivo de destino. Como resultado, se consumen tanto los recursos de la CPU como el ancho de banda, al estilo clásico de DDoS. Su investigación encontró que hay aproximadamente 200.000 dispositivos expuestos a Internet, de los cuales aproximadamente 60.000 podrían aprovecharse en campañas DDoS.
En casos extremos, los servidores CUPS seguirán enviando solicitudes, entrando en un bucle infinito.
“En el peor de los casos, hemos observado lo que parece ser un flujo interminable de intentos y solicitudes de conexión como resultado de una sola sonda. Estos flujos parecen no tener fin y continuarán hasta que se detenga o reinicie el demonio. ” explicó Akamai. “Muchos de estos sistemas que observamos durante las pruebas realizaron miles de solicitudes y las enviaron a nuestra infraestructura de pruebas. En algunos casos, este comportamiento pareció continuar indefinidamente”.
Un ataque de amplificación DDoS se puede llevar a cabo en sólo unos minutos y casi sin dinero. Se insta a los equipos de TI a aplicar la solución a los defectos anteriores lo antes posible.
a través de pitidocomputadora