URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 134913
[ Назад ]

Исходное сообщение
"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"

Отправлено opennews , 27-Сен-24 10:25 
Симоне Маргарителли (Simone Margaritelli), автор межсетевого экрана OpenSnitch  и сетевого анализатора bettercap, досрочно раскрыл информацию о ранее анонсированных критических уязвимостях, позволяющих удалённо атаковать дистрибутивы GNU/Linux, Solaris, FreeBSD и некоторые другие BSD-системы. Изначально публикация была запланирована на 6 октября, но из-за утечки информации сведения пришлось опубликовать досрочно, до того как большинство дистрибутивов успеет подготовить обновление пакетов. Уязвимости затрагивают сервер печати CUPS и позволяют удалённо без прохождения аутентификации добиться выполнения кода в системе...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61942


Содержание

Сообщения в этом обсуждении
"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 10:36 
>Уязвимость в сервере печати на линуксе

Ребят, можете не переживать)


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 10:39 
На Почте России уже отменяют договора на покупку лицензий.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:10 
Что-то не нашёл опровержения вот подобным новостям https://www.tadviser.ru/index.php/Проект:Почта_России_%28ОС_Альт_%28ранее_Альт_Линукс_%28ALT_Linux%29%29

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено test , 27-Сен-24 10:52 
Apple просто так что ли CUPS купила ?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 11:26 
Там не всё так просто. Она его сначала купила, а потом выкинула на мороз. Но бывший разраб почему-то стал работать исключительно в интересах apple. Например, запланировано выкидывание PPD и Kerberos. Плюс обратная совместимость ломается, старые принтеры скорее всего отвалятся.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено adolfus , 27-Сен-24 12:36 
В смысле, отвалятся? Никто не мешает любой принтер установить, как "Generic Postscript".

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 12:41 
Как Canon с своим ccpd выставить в Generic Postscript?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 13:02 
Большинство дешёвых принтеров кушают растр, так что с твоим PostScript заработает пара моделей от силы.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 28-Сен-24 17:59 
>В смысле, отвалятся? Никто не мешает любой принтер установить, как "Generic Postscript".

Ну да, только вот что потом с ним делать?
Ни степлеры настроить, ни сортировку бинов, ни цвета, ни-хре-на!, ты собственно превращаешь свою мини типографию за >10К деньгами в dummy-пишмашку ...
А так то - да, не "отваливается" :(
Для дома может и пойдёт - у тебя вход один и выход один, степлеров нет, упаковщиков нет, планета Шелезяка, если что надо поменять раз в год - меняешь вручную прямо у принтака на морде ...
А у меня в кровавом - только из за этого!, походу наметился переход всеЯ печати "назад в форточки" :(


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 29-Сен-24 05:07 
> Ну да, только вот что потом с ним делать?
> Ни степлеры настроить, ни сортировку бинов, ни цвета, ни-хре-на!, ты собственно превращаешь
> свою мини типографию за >10К деньгами в dummy-пишмашку ...

С такими аппетитами - надо юзать тот софт который с этим сватали. Но это какой процент принтеров вообще? В сравнении ну с хотя-бы офисными лазерниками? Целые 0.01%? Ну вот они пусть и е...тся с своими степлерами.

А то может вам еще и на каком-нибудь доисторическом станке окаменелую встроенную XP заменить? Без документации на внутренности, да? А вот хрен - будете как зайчики сидеть с этим окаменелым калом мамонта. Как вариант можете конечно реверс заказать - но стоить это будет как новый станок, и вот смысл?...


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 30-Сен-24 17:26 
>Но это какой процент принтеров вообще?

Почти все принтеры с поддержкой PostScript. Внезапно.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 13:13 
установим виндового гостя
и будем печатать оттуда

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:48 
Решение неэффективное. M$ идут к тому, что без банковской карточки и SMS работать не будет.

Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 16:56 
> Решение неэффективное. M$ идут к тому, что без банковской карточки и SMS работать не будет.
> Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.

Самое прикольное будет если майки еще и на Linux как ядро перейдут. Получится знатный pkunzip.zip.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 21:18 
Зачем, а главное,  ̶н̶а̶ для чего?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 28-Сен-24 05:53 
> Зачем, а главное,  ̶н̶а̶ для чего?

Чтоб свалить затраты по кодингу на сообщество на 90% и пойти стричь купоны, например. Разрабатывать ядро и обвес единолично - при том что ядро сильно хуже получилось, вот реально на ... чего? Капиталисты - ребята жадные, абажур уже вон :). А изначально то - был облаком для запуска дотнет приложух...


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 28-Сен-24 09:57 
> пойти стричь купоны, например

Купоны они и так замечательно стригут.
А головняк по взаимодействию с «сообществом» на порядок дороже обойдётся.

> ядро сильно хуже получилось

Ну это я регулярно слышу, правда, объяснить, чем хуже, никто не может.

Ну это мы такие скучные вещи, как совместимость, не обсуждаем (всякие Wine всерьёз обсуждать не станешь же).


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 29-Сен-24 05:12 
> Купоны они и так замечательно стригут.

С онлайн сервисов при том. Где от винды ничего кроме гимора - нет. А десктопная маздайка им, при том что 70% клиентов абажура линухи - ну, сами понимаете.

> А головняк по взаимодействию с «сообществом» на порядок дороже обойдётся.

Они на минуточку вкомитили в линух кучу добра для своего hyperv. Вот прям под GPL. Разок они решили конкретно всех отстебать - и в топ комитеров вышли в какой-то версии ядра. И где ваш бог теперь?

>> ядро сильно хуже получилось
> Ну это я регулярно слышу, правда, объяснить, чем хуже, никто не может.

Ну я билданул 1 и тот же рпоект - в лине он раза в 3 быстрее собрался. Все что мне надо знать о работе кишков разных операционок. Я не маклауд, как раз после этого на линух и перешел! :)

> Ну это мы такие скучные вещи, как совместимость, не обсуждаем (всякие Wine
> всерьёз обсуждать не станешь же).

Лично я просто перевел все свои воркфлоу на открытый софт. И теперь этот брейнфак - у других. А я могу с ехидной мордой говорить "как хорошо что все это - не у меня!". Правда я читер?! :D


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 28-Сен-24 18:27 
>> установим виндового гостяи будем печатать оттуда
> Решение неэффективное.

Дык ежу понятно, но что если оно - единственное рабочее? И куды-ж ты милок с подводной лодки то ? :-\

> M$ идут к тому, что без банковской карточки и SMS работать не будет.

Значит заведёте карту и SMS ... майки твapи конечно, но в своём онЕ - профессионалы ! :(

> Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.

И поэтому одним росчерком задней ноги упopoтого чебуpeка перечеркнуто всё, что удалось накопить? Ню-ню ... (С)

Для старого капса к примеру Ricoh даёт весь обвес, включая тупо PPD c которым ты можешь рулить принтаком на уровне форточки. Для нового ... официальный ответ: "юзайте старый или переходите на винду".

И что мне делать с новыми утюгами? Выкорчёвывать новый капс, вручную собирать старый в новом окружении и опакетить как old-good-cups.rpm? А если произойдёт (_|_) как $subject? Патчить лично самому и всё по новой?
Меня с работы попрут :/ и правильно сделают. Так что если не разрешится за этот год, в следующем - back to the f.... fortochki(C)


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 29-Сен-24 05:17 
>> Поэтому, нативные драйверы и системы гораздо полезнее и пригоднее.
> И поэтому одним росчерком задней ноги упopoтого чебуpeка перечеркнуто всё, что удалось
> накопить? Ню-ню ... (С)

Можно подумать, майки так не делают :). А я вот помню как они с MS SQL Embedded сделали - вот это. И рассказывали обломаным фортунщикам500 в саппорте что ни....т что им делать. Морды у них были, конечно, интересные. У представителей мегакорпов ессно. Классно майки придумали - так прикладывать мордой жирных котов, подсадив на продукт и дропнув его без замены вообще. Совместимость, хыхы :)). У майкрософта совместимость - только с парой вещей: зарабатыванием бабок и перекладываением своих проблем на других.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:31 
> Там не всё так просто. Она его сначала купила, а потом выкинула на мороз.
> Но бывший разраб почему-то стал работать исключительно в интересах apple.
> Например, запланировано выкидывание PPD и Kerberos. Плюс обратная
> совместимость ломается, старые принтеры скорее всего отвалятся.

И где все эти планы, пардон, почитать? А насчет интересов эпла - как я помню как раз релизы под макось и стухли. Странный такой интерес.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 16:56 
Вот планы https://github.com/OpenPrinting/cups/wiki/Roadmap

На счёт релизов под макось не в курсе. Но судя по тому, как усердно работает этот товарищ https://github.com/michaelrsweet , от CUPS-а скоро ничего практически не останется.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:22 
>Но бывший разраб почему-то стал работать исключительно в интересах apple.

Стоп, что за чушь! Бывший главный разработчик угрожал Эплу, если решат изменить лицензию на несвободную, то он сделает форк CUPS-а. Эпл купил CUPS, потом пытался перевести его на несвободную лицензию. Но потом передумал.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:49 
Я по изменениям сужу, а не по выкрикам отдельных личностей. PPD и Kerberos не нужны в первую очередь Аплу, а IPP Everywhere (который форсится сейчас в CUPS), внезапно, поддерживается исключительно в макоси. К тому же главному разрабу сейчас очень хорошо так платят, раз в одну калитку работает так, как до этого не работал внутри Аппла.

Со стороны возникает стойкое убеждение, что Апплы всё это затеяли для того, чтобы не потерять репутацию, проталкивая непопулярные решения.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:50 
И да, поддержка макоси на уровне исходников никуда не делась. Её регулярно проверяют и исправляют.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 20:27 
>а IPP Everywhere (который форсится сейчас в CUPS), внезапно, поддерживается исключительно в макоси.

На сколько я знаю IPP Everywhere поддерживается исключительно новыми моделями принтеров. Операционная система туту не причём. Ты в своих ответах передёргиваешь.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 21:05 
>новыми моделями принтеров

Скажи это тому же HP, который под линуксом продолжает клепать PPD-шки. Поддержка IPP Everywhere кое-где есть, но только в макоси она рабочая.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 28-Сен-24 21:15 
Да ЙУХ с ним с HP :) ... Ты сходи к Ricoh и тем кто "минитипографии" скорее делает а не оффице-прЫнрэр ...
:-(

Не, ну - когда то разродятся, PPD-шки годные в конце концов релизнули же ... но ведь счуко - в самом конце как выяснилось :(

Как только хоть что то в Линуксе начинает работать хорошо - происходит очередна техническая рЫволюция ... судьба такой видимо ... :)


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 22:25 
> Я по изменениям сужу, а не по выкрикам отдельных личностей. PPD и
> Kerberos не нужны в первую очередь Аплу, а IPP Everywhere (который
> форсится сейчас в CUPS), внезапно, поддерживается исключительно в макоси.

IPP это вообще Internet Printing Standard и "everywhere" как я понимаю лишь попытка так же иметь дело и с "локалочными" принтерами для стандартизации. Собссно дофига новых принтеров умеют IPP, что через сеть что over usb.

> К тому же главному разрабу сейчас очень хорошо так платят, раз в одну
> калитку работает так, как до этого не работал внутри Аппла.

Ну работает и работает. Само по себе это наверное хорошо. Планы заменить PPD -> некие "printer app" вызывают вопросы. Вида "кто это будет кодить?" например.

> Со стороны возникает стойкое убеждение, что Апплы всё это затеяли для того,
> чтобы не потерять репутацию, проталкивая непопулярные решения.

Если эпл сделает что-то радикально нестандартное, опять же, "кто это будет кодить?". В смысле - дрова для принтеров и проч?


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 23:23 
>Собссно дофига новых принтеров умеют IPP

Умеют, но не все и не всё. Тот же доступ к доп. настройкам принтера пока исключительно через PPD. В теории можно, конечно, покрутить тот или иной атрибут через командную строку (если драйвер позволяет), но через гуй никак вообще. По всякие отступы и прочие тонкие настройки я вообще промолчу. Их нет.

>Ну работает и работает. Само по себе это наверное хорошо. Планы заменить PPD -> некие "printer app" вызывают вопросы. Вида "кто это будет кодить?" например.

Кодить должны будут производители принтеров. Они и гуй подвезут для тонкой настройки. Но только под макось, естественно. Под линукс скорее всего будет по остаточному принципу, возможно кто-то сам запилит на коленке.

>Если эпл сделает что-то радикально нестандартное, опять же, "кто это будет кодить?". В смысле - дрова для принтеров и проч?

У эппла такой проблемы нет вообще. Под них производитель, если что, прогнётся. К тому же проблемы со старыми принтерами для макосников не существует. Их поддержку можно спокойно выкидывать, сильного недовольства это не вызовет.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 28-Сен-24 20:55 
> тот или иной атрибут через командную строку (если драйвер позволяет), но
> через гуй никак вообще. По всякие отступы и прочие тонкие настройки
> я вообще промолчу. Их нет.

А вон те "printer app" не решат это?

> Кодить должны будут производители принтеров. Они и гуй подвезут для тонкой настройки.

Вопрос в том считают ли они себя должными...

> Но только под макось, естественно. Под линукс скорее всего будет по
> остаточному принципу, возможно кто-то сам запилит на коленке.
> У эппла такой проблемы нет вообще. Под них производитель, если что, прогнётся.

Судя по поддержке железок эпплом "от эппла, или никак" - это не факт.

> К тому же проблемы со старыми принтерами для макосников не существует.

Это как? Эппл вроде не производит принтеры...

> Их поддержку можно спокойно выкидывать, сильного недовольства это не вызовет.

Они что, совсем ничего не печатают?


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 28-Сен-24 21:29 
Где я как то работал все художники были на ябблах и с полным фаршем от адоба.
На принтер в оффисе они конечно что то выгоняли, но то так - скетчи ...
Финальный результат печатался в типографии и там была винда, тчк.

Теперь статус кво зацементируют, пингвин в такие места не проникнет.
Ну кто первый скажет что этого нам и не надо? ;-)))


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 29-Сен-24 05:41 
> Где я как то работал все художники были на ябблах и с
> полным фаршем от адоба. На принтер в оффисе они конечно что то выгоняли, но то так
> - скетчи ...

Вот лично мне - похрен. Ибо мини типографии весьма нишевой кейс по сравнению с - пардон муа - офисными принтерами, которые меня интересуют намного больше, это куда популярнее. А все эти креативщики сомнительной ориентации - ваша прерогатива.

> Финальный результат печатался в типографии и там была винда, тчк.
> Теперь статус кво зацементируют, пингвин в такие места не проникнет.
> Ну кто первый скажет что этого нам и не надо? ;-)))

Какой ужас, 0.01% кейсов не прокатит. Зато проникнет - в дофига других.  Могу я сказать - ибо мне реально похрен на это. А вон там на доисторическом станке - окаменелый WinXP. И с ним оно и уйдет в утиль. Можно с таким же успехом меня этим пытаться троллить. Но свои то жедлезки я буду фигарить - на линухе. Забыв вас спросить кто, что и где.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 29-Сен-24 10:37 
>А вон те "printer app" не решат это?

printer app это всего лишь фреймворк. Его и должен использовать производитель для написания драйвера. Так что старые модели принтеров отвалятся, особенно те, у которых всё в виде бинарей было. Кое что, возможно, кое-как получится запустить через PPD, сделав "эмуляцию" старого CUPS в виде отдельного printer app.

>Вопрос в том считают ли они себя должными...

Там где сулит доход, там и будут напрягаться. Это в первую очередь макось, конечно. Ну а если отвалятся снятые с поддержки принтеры, то они только рады будут. Сейчас жизненный цикл принтеров не велик.

>Судя по поддержке железок эпплом "от эппла, или никак" - это не факт.

Ну с HP они вроде сотрудничают. Будет несколько моделей, которые освящены (ТМ) Великим (ТМ), на этом и успокоятся.

>Это как? Эппл вроде не производит принтеры...

Зато наклеечки активно лепят. Могу ошибаться, но там вроде некая сертификация имеет место быть. Не хочешь терять покупателей - проходи.

>Они что, совсем ничего не печатают?

Если в новой макоси овталится какой-нибудь старый HP, то они с радостью побегут за новым с заветной наклеечкой. Пользователи аппла наоборот, радуются, когда что-то старое отваливается.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Ано ним , 29-Сен-24 18:50 
> написания драйвера. Так что старые модели принтеров отвалятся, особенно те, у
> которых всё в виде бинарей было.

Если у кого-то что-то было в виде бинарей, "contact your support", имхо. Если вам левел саппорта не нравится - не покупайте это у тех! Юзайте иные ос. Ставьте выделенный комп с древним линухом/виндой/чемтамеще под свой антик. Или что там вам удобно. С чего ради это все должно #$%ть кого-то еще - я не понимаю. Это - ваши отношения с блобмейкером на двоих.

> Кое что, возможно, кое-как получится запустить через PPD, сделав "эмуляцию"
> старого CUPS в виде отдельного printer app.

Возможно. Но я вообще не понимаю почему кто-то кроме покупана и производителя должен париться вопросами блобов. Это их отношения на двоих. Остальные к этой схеме никак не относятся.

> Там где сулит доход, там и будут напрягаться. Это в первую очередь
> макось, конечно. Ну а если отвалятся снятые с поддержки принтеры, то
> они только рады будут. Сейчас жизненный цикл принтеров не велик.

На лично мой вкус - я не парюсь участью пожирателей блобов. В линухе они никогда не были велкам и ошиблись дверью, называя вещи своими именами. Так что если эти орлы вместе с своими типографиями за цать килобаксов куда-то свалят - а о них кто-то будет скучать? И почему? От них на уровне экосистемы ничего не было кроме гимора да кача прав. И потеря - она в чем и для кого?

> Ну с HP они вроде сотрудничают. Будет несколько моделей, которые освящены (ТМ)
> Великим (ТМ), на этом и успокоятся.

Ну как бы у эпла всегда с поддержкой железа - джопла. Это заставляет их до некоторой степени любить стандарты. Правда, они взяли моду периодически пытаться стать стандартом-де-факто и денег за лицензирование обдирать, но в целом эти инициативы у них - обламывались, и в последнее время стали проблемой их юзерей. Что их юзеры будут делать с форматами-выкидышами типа HEVC я вообще не знаю.

> Зато наклеечки активно лепят. Могу ошибаться, но там вроде некая сертификация имеет
> место быть. Не хочешь терять покупателей - проходи.

Хызы, на что они там наклеечки лепят, но с поддержкой железа у них традиционно - хреново.

> Если в новой макоси овталится какой-нибудь старый HP, то они с радостью
> побегут за новым с заветной наклеечкой. Пользователи аппла наоборот, радуются, когда
> что-то старое отваливается.

Ну вот и отлично - все вроде довольны. А плохо это кому и почему? Каким-то м...кам с блобами на лине? Ой, а можно эту категорию просто - переработать на удобрения, например? Так всем кроме них лучше будет.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 30-Сен-24 17:39 
>не нравится - не покупайте

А если макось не нравится? Насильно в себя пихать?

>вопросами блобов

Я тебя удивлю, но открытых принтеров нет, не было и не факт, что будет. К тому же открытость не гарантируют, что прямо побегут пилить под них драйверы.

>я не парюсь участью пожирателей блобов.

У тебя нездоровая фиксация на блобах. Открытое тоже отвалится и, думаю, ты пилить его не побежишь.

>эти инициативы у них - обламывались

Почему же? Не покупали что ли?

>Ну вот и отлично - все вроде довольны.

Пользователи макоси это не все, далеко не все. И у них весьма специфические взгляды на удовольствие.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 28-Сен-24 21:09 
> IPP Everywhere (который форсится сейчас в CUPS), внезапно, поддерживается исключительно в макоси.

Ты это, с веществами поаккуратнее ... в Windows оно с Sever 2012 или даже раньше.

Но оно решает не мою проблему, мне оно сбоку :-\


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 30-Сен-24 17:39 
Что, прямо HP без драйвера все печатают?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 02-Окт-24 17:47 
А что, под винду хоть когда то с драйверами были проблемы?!?! 8-о
Тут вам не здесь!(С)

Но у меня целая инфраструктура на Линуксе снабжает бумажками тех, кто на e-Document галочку не поставил, и то, что по закону должно прийти бумажкой ...
Если проблему не разрешат - у меня вилочка, старые RHEL-ы больше не комплианЦЭ - с ними аудит не пройду, а новые ... читай выше :(

И вот можете тут изголяться хоть до уср*** про 0.01% - но я когда на рхел конфе вопрос задал - пол зала лапки подняло, типо "миту!" ... процентов 5-10%, но мне в цифирь пофиг, достаточно что лично мне на коврик  ~~* ...

В общем - даже если это и 0.01% это МИНУС 0.01% ... на ровном месте. С подачи лучших друзей опЫн сорса :-\


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 10:46 
>Как сказал человек, непосредственно участвовавший в проекте CUPS:
>С общей точки зрения безопасности вся система Linux в ее нынешнем виде представляет собой просто бесконечную и безнадежную мешанину дыр в безопасности, ожидающих, чтобы ими воспользовались.

Переходим на OpenBSD, господа.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Минона , 27-Сен-24 10:48 
Но.. есть же Hardened Linux!

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 12:12 
Это костыли-подпорки. OpenBSD изначально разрабатывался с оглядкой на безопасность. Hardened Linux лишь пытается ослабить существующие дырени.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 22:31 
> Это костыли-подпорки. OpenBSD изначально разрабатывался с оглядкой на безопасность. Hardened
> Linux лишь пытается ослабить существующие дырени.

При том было дело - кадр из NetBSD прошелся по менеджменту памяти в опенке, позволявшем всего-то гуесту - память ядра хоста запатчить нафиг. Потому что в менеджмент страниц памяти безопасТнички не сумели. Такая вот безопасТность.

И кстати как они защищаться от запуска левых программ CUPS удумали? Типа, не будем запускать CUPS - и все хацкеры обломятся?


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 28-Сен-24 01:00 
Приплёл единичный случай, молодец. Напомню, что netbsd более была подвержена meltdown/spectre, нежели netbsd. Netbsd не ориентирована на параноидальную безопасность и поэтому делает послабления для производительности.

Сервисы в openbsd по умолчанию не стартуют после установки. Там просто нет "поставил и из коробки работает". Поставил – настрой, пропиши нужные сервисы в запуск. Сложно не заметить в таком случае сервис для удалённого управления.

А вообще, изначально я тут не конкретно cups обсуждал. Обсуждал общий комментарий разработчика cups о linux в целом.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 29-Сен-24 04:12 
> Приплёл единичный случай, молодец.

Зато какой! Да еще и фикс с обсираком. Там нетбсдшник и прошелся по компетентности этих господ. За дело при том - так обделаться в таких вопросах и что-то блеяьт про секурити - ну, знаете, а господа точно уверены в том что могут deliver то что они promised? Или - с такими факапами - это wishful thinking?!

> Напомню, что netbsd более была подвержена meltdown/spectre,
> нежели netbsd. Netbsd не ориентирована на параноидальную безопасность и поэтому делает
> послабления для производительности.

Вы там совсем куку? Когда виртуалка МОЖЕТ ПРОРУБИТЬСЯ ИЗ ГУЕСТА В КЕРНЕЛМОД (!!!!) хоста - какие, нахрен, спектры и мельдонии? Зачем? Если можно вообще весь хост нашару запатчить прям в кернеле - потому что высокобезопасные упыри не умеют видите в права страниц?! :D

Простите, но это такая мелочь. Типа, въехал в бетонную стену. Взорвался бегнзобак и отвалился номер. И тут вы такой пиндите что без номеров ездить нельзя... да, это конечно главная проблема при вон тех уровнях факапов :D

> А вообще, изначально я тут не конкретно cups обсуждал. Обсуждал общий
> комментарий разработчика cups о linux в целом.

А тут, вот, настал момент обсудить - этого разработчика и его секурити скиллы... если это чудило запускает командлайн присланый ремотой, может, ему в зеркало для начала посмотреться?!


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 29-Сен-24 22:17 
Чел, отключи тогда все инструменты безопасности у себя. Вообще все. Ведь если будет хотя бы одна уязвимость, эти защиты не имеют смысла. Сгорел сарай – гори и хата. Всё логично, пусть горит.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Афроним , 27-Сен-24 12:26 
А вот, если на обычном профиле добавить флаг set и к CFLAGS="-fstack-protector-strong" Этого может быть достаточно или нужен обязательно закаленный профиль? (GCC пересобранный, как бы это само собой разумеющееся.)

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Афроним , 27-Сен-24 13:08 
cet**

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 22:34 
> А вот, если на обычном профиле добавить флаг set и к CFLAGS="-fstack-protector-strong"
> Этого может быть достаточно или нужен обязательно закаленный профиль? (GCC пересобранный,
> как бы это само собой разумеющееся.)

Очень интересно, как "stack protector" может помочь от запуска дурной приблудой левых программ, ибо распарсили, вот, странного - и не менее странное захотели. Оправдываешь ник квалификацией под стать?


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Афроним , 28-Сен-24 07:38 
А хз, как это должно быть,потому и спрашивал. Делал по хендбуку и искал кастомные маке.конф. Вот получилось у менч, то что получилось. Знаю, что с этими флагами собранные компиляторы собирают пакеты жесче относясь к ошибкам. Так что возможно эту ошибку в коде он бы завернул куда надо и пакет получился няшный.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 12:52 
> Но.. есть же Hardened FreeBSD!

// fixed.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Минона , 27-Сен-24 15:16 
>> Но.. есть же Hardened FreeBSD!
> // fixed.

Фиксик из тебя так себе...
Она называется -- HardenedBSD.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 28-Сен-24 21:34 
У меня называлась SCORE :) Подавали даже :)

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 11:31 
>позволяющих удалённо атаковать ... и некоторые другие BSD-системы

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 11:41 
1. Cups в OpenBSD по умолчанию отключен, в отличие от популярных дистрибутивов Linux.
2. Комментарий разработчика cusp (который написан выше) относится к Linux в целом, а не только конкретно к cups.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 11:50 
Ну т.е., нет печати - нет уязвимости. Ясно.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 11:54 
Чего проигнорировали 2 пункт? Я изначально про него имел в виду.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 13:16 
ну т.е. всем пора на винду?
а сам то разработчик где шарится?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:17 
В OpenSUSE выключен.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 11:42 
>С _общей_ точки зрения безопасности _вся_ система Linux

Чёрным по белому: здесь про Linux в целом.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 13:17 
Ну так где она та самая тихая гавань?
мы ж все про это

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 13:34 
Чел, есть грань между смешным троллингом и не смешным. На твой вопрос ответ есть. Не вижу в твоём комментарии чего-либо смешного.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 13:40 
Так это твоя личная никого не интересующая проблема.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 13:42 
Бежала за вами чтобы сообщить, что вы мне безразличны...

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:21 
Ну в OpenBSD ничего про безопасность нет. При этом её не используют и аудитов не прооводят.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:19 
> Ну в OpenBSD ничего про безопасность нет.

К сведению, она была защищена от meltdown/spectre до того, как эти уязвимости были обнаружены. Так что, ваше заявление пустое.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 28-Сен-24 01:10 
>до того, как эти уязвимости были обнаружены

Time machine?


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:33 
> Переходим на OpenBSD, господа.

После чего облажаемся запустить там сабжа, и задекларируем это победой безопасности - ведь если принтеры не работают, то злые хакеры ничего с этим поделать не смогут.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 16:28 
В "базовой поставке" там ничего нет, поэтому система и безопасна. Но базовая поставка там - не для работы, а для заявлений о безопасности.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:20 
>В "базовой поставке" там ничего нет

Вы хоть проверяли?


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 21:02 
Почему не на винду?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 23:29 
Объяснять надо?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 11:19 
Так-так-так, посмотрим как патчи

-  else   
+  else if (*ipp == '_' || *ipp == '.' || *ipp == '-' || isalnum(*ipp))
    {

- if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL)
+ if ((attr = ippFindAttribute(supported, "printer-requested-job-attributes", IPP_TAG_KEYWORD)) != NULL && ippValidateAttribute(attr))

Ого, атрибуты надо оказывается проверять!

C 92.5% C++ 4.1%, а не, не обязательно.
Мы же тут профессионалы.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:45 
Входные данные не проверяют чуть ли не все девопсы. За кодеров меньше знаю, но у них ооочень часто смущённое молчание или громкое возмущение при упоминании необходимости поднапрячься и проверять прилетающее из вселенной на вход в их программу.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено почему , 02-Окт-24 08:12 
У девопсов входные данные проверяет AF (например aws waf) и миллион правил к нему.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Бутерброд , 27-Сен-24 11:51 
Полагаю, коль скоро в новости нет упоминания о MacOS, данные системы не подвержены обсуждаемой уязвимости?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 11:53 
Очень даже, скорее всего. ;)

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено анон , 27-Сен-24 12:20 
отнюдь. подвержены как и все остальные, использующие CUPS

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено анон , 27-Сен-24 12:19 
плодово-ягодные обновились ещё 18-ого сентября: https://www.cisa.gov/news-events/alerts/2024/09/18/apple-rel...

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:35 
> плодово-ягодные обновились ещё 18-ого сентября:
> https://www.cisa.gov/news-events/alerts/2024/09/18/apple-rel...

Т.е. сидели цать лет с вулном как и все остальные - и с мылом в ж... сделали патч :). Если заменить маркетинговый булшит на человеческий.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 12:13 
И это только верхушка айсберга под названием "remote shell" через систему печати, который позволяет через жабаскрипт, загружаемый с сайта, гулять по локальным машинам.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 13:19 
вот я хожу по сайтам с отключенными скриптами.
это правильно?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:08 
В браузерах есть что-то типа своего встроенного avahi. Эту хрень тоже надо отключить.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:33 
> вот я хожу по сайтам с отключенными скриптами.

opennet это один сайт


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 12:16 
Кто-то пояснит каким образом левая строка
*FoomaticRIPCommandLine: "echo 1 > /tmp/I_AM_VULNERABLE"

будет выполнена на системе жертвы?


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 12:23 
При печати выполнится же.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 12:29 
Чем? Есть код, который запускает всё что ему пропишут в фуматик строку? По-моему это большая проблема чем неточный парсинг.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 12:57 
Так он и должен запуститься любой. Там же PostScript и куча других скриптов, чтобы документ из одного формата в преобразовать в тот, который будет кушать принтер.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 13:14 
> Чем?

Написано ведь,

Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть.

то есть выполняются в шелле, да, да, вызвал exec и пихнул туда значения данного параметра. Парсер все правильно отпарсит, и его не волнует, что и как там интерпретирует шелл.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:38 
> Указанные в параметре FoomaticRIPCommandLine shell-команды выполняются как есть.
> то есть выполняются в шелле, да, да, вызвал exec и пихнул туда значения данного параметра.
> Парсер все правильно отпарсит, и его не волнует, что и как там интерпретирует шелл.

Как вы яхту назовете... вот во истину RIP какой-то, подтянуть команды с ремоты, выполнить их без спросу, бжад!


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:11 
Я тебе маленький секрет открою. Этот код писался в те времена, когда ничего не знали про driveless-печать и IPP Everywhere. Файлик подкидывался в /etc/ под root-ом и никто не мог его модифицировать. Уже с потом, спустя лет 10, один гений решил, а чего бы не генерировать его на лету на основании запроса пользователя. Удобно же, любой принтер может печатать сразу и без настройки. Но как всегда аудит никто не проводил, но премию, думаю получили за столь "гениальное" решение.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:32 
> Уже с потом, спустя лет 10, один гений решил, а чего бы не генерировать его на лету на основании запроса пользователя.

А чему вы удивляетесь, у вас такие же гении придумали микрокод для ЦПУ.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 28-Сен-24 21:44 
Разупорись! Микрокод придумали как раз таки почти гении...
Только вот спорим - ты не знаешь что его придумали во второй половине 1960-ых :) И тогда это было ППЦ как круто. Да оно и сейчас круто как идея ... ну и "так себе" в виде реализаций :)
Население растёт а количество IQ на планете - константа ;-)
А скоро (уже?) его ещё и с AI шарить придётся :-D

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 29-Сен-24 11:44 
> Только вот спорим - ты не знаешь что его придумали во второй половине 1960-ых :)

а спорим, что вы мой комент в соседней новости про запуск программы П в программной эмуляции архитектуры Б на аппаратной архитектуре А - не читали.

> Да оно и сейчас круто как идея ... ну и "так себе" в виде реализаций :)

вы таки не поняли "гениальности" создателей микрокода. Ну как выяснилось они и не создатели вовсе никакие, они "внедрители".

> А скоро (уже?) его ещё и с AI шарить придётся :-D

я посмотрю, что вы там шарить будете, когда "Я" перестану "шарить" инфу в Ынтернете!


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:28 
CommandLine - ну вот явно написано, я не пойму почему это бага? это фича - RCE как фича. Это же классика, зачем использовать программный интерфейс (API, библиотеки) давайте сразу запустим в шелле подпрограмму.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 28-Сен-24 21:52 
Чтобы "использовать программный интерфейс (API, библиотеки)" - это всё нужно спроектировать, протащить через "комитеты", написать и отладить. Ты это сделал? Нет. И яббл нет. И вендоры нет. И ... нет!

А "запустим в шелле подпрограмму" - написал какой то студень 20 лет назад и оно 20 лет работало :)
И заметь - "тыщщиглаз" как то н***я^W ничего не заметили, хотя казалось бы? :)

А вообще - "Будь мужиком, напиши свой коТ!"(С) (ну там драйвер в оригинале, да :) )


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 29-Сен-24 11:52 
> это всё нужно спроектировать

именно, и не как в соседней новости про стандарты wifi.

> И заметь - "тыщщиглаз"

Барашков много, а волк порой бывает один, и здравый смысл говорит - как так, их же много.

> А вообще - "Будь мужиком, напиши свой коТ!"(С) (ну там драйвер в оригинале, да :) )

ой, ой, предполагаю, что этот комент оставила женщина, ибо мужик в мужском сомневаться не должен. Я бы привел конкретное доказательство сего утверждения, но оно не пройдет модерацию.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 02-Окт-24 17:52 
>Я бы привел конкретное доказательство

Фотка с приложенной линейкой? Или чего? :-)


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено adolfus , 27-Сен-24 12:39 
Не очень понятно, как можно эксплуатировать эти уязвимости.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 12:58 
В пейцджерах тоже думали как же эксплуатировать уязвимость ими же никто не пользуется. А потом придумали.  

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 28-Сен-24 21:55 
Там неглупые, хорошо мотивированные и "с низкой социальной ответственностью" придумывали.
В мире постренном человеками у таких обычно - получается :-/
Почему-то .. :)

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 12:58 
Как минимум надо cups-browsed поставить, который в большинстве случае нафиг не нужен.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Вы забыли заполнить поле Name , 27-Сен-24 14:00 
Не зря у меня cupsd отключен.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 30-Сен-24 17:41 
А ты его ставил-то зачем? Раз принтера нет.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Вы забыли заполнить поле Name , 30-Сен-24 23:59 
> А ты его ставил-то зачем? Раз принтера нет.

Очевидно по умолчанию был включен.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:14 
Я всегда отключаю Default Print Service в Android, чтобы избежать возможных проблем.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Ivan_83 , 27-Сен-24 21:02 
Вообще никак не связано.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 28-Сен-24 08:41 
Связано с печатью. Когда там найдут удалённо эксплуатируемые уязвимости, выключать уже поздно будет.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 28-Сен-24 21:57 
Если ты пользуешь андроЕд ... то уже поздно, даже с выключенной печатью :)
Яббл не лучше, но это - другое!(С) :)

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Ivan_83 , 28-Сен-24 22:52 
Вы бы для начала посмотрели для чего оно вообще и как работает.
Для IPP в андройд приходится ставить дополнительные приложения.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено почему , 02-Окт-24 08:14 
Андроид отбрасывает любые входящие подключения бай дефолт.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:16 
> но затем последовала затянувшиеся на 22 дня переписка с разработчиками проекта OpenPrinting c попыткой убедить

Вот так всегда. IT-индустрия это вечный бардак из технологий.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:21 
Ну конечно нигде больше бардака нет, а вот в айти бардак так бардак. Смешно.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:39 
Он не говорил, что нигде больше нет. Но ты сказал, и сам посмеялся над сказанным. Давно сам с собой разговариваешь? К специалистам не пробовал обращаться, чтобы снять эти симптомы?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 16:44 
Если везде бардак то зачем говорить что он есть в айти? Если он везде? Значит он говорит только про айти. Есть такая наука логика.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:42 
> Вот так всегда. IT-индустрия это вечный бардак из технологий.

Это не в IT. Это вообще у людей.

У нас вот MacOS обновили... Куча всего отъехала. На вопрос - тестирование всё это пропустило - был ответ: занимается только один человек.

Эвона во как человек оправдывает своё разгильдяйство. Ну и таких историй полна планета и тысячелетия.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Вы забыли заполнить поле Name , 27-Сен-24 14:45 
Как же так, это же яблоко за кучу бабла, где фсе вылизано?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:54 
Не все понимают как, а после не все могут собрать команду людей, которые будут делать хорошо. Это надо с кадрами работать, а это уже не про ИТ, например. Тяжело, скушно.

Очень часто ситуация как у Мелкомягких: бах, бах и скорее в продакшн. Причём Мелкомягкие больше по размеру и сами и по числу пользователей, чем Огрызки.

И набегает куча охочих без напряга жить легко и недушно, да просто люмпменов, шабашить халтуру.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:48 
> У нас вот MacOS обновили... Куча всего отъехала. На вопрос - тестирование
> всё это пропустило - был ответ: занимается только один человек.

Они очень спешили законопатить дырку с принтерами, извините :). Не до тестирования было - потому что с известным вулном саппорты вскоре - порвут, если ничего не предпринять. Так что нате на лопате!


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 16:46 
Целесообразность определяет дядя продажник, а не дядя айти директор. Так что если покупают значит можно расслабить булки.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено _ , 28-Сен-24 22:03 
>Вот так всегда. IT-индустрия это вечный бардак из технологий.

Если бы программисты строили дома ...(С)  :)

Но с другой стороны - самая быстрорастущая отрасль ... ну как авиация в 1920-е годы прошлого века, тогда 5 летний самолёт был уже набором морально устаревших костылей. И только к 1980-ым стабилизировалось.

Вот и у нас, все уйдет в облака, сверху намажут AI-я и будет "это всё суета и не ваше собачье дело!" :)


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 14:39 
Когда в системе возник loopback интерфейс, это было жестокое разочарование в разработчиках.

Сколько всего было с входом по сети и у M$ и в свободных системах, но - нет, мыши колются и жрут кактус.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:17 
У меня комп торчит прямо в интернет. Меня поломали?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено 1 , 27-Сен-24 15:26 
Интересно ... А пафосу то было !!!
"ВСЕ ГНУЛАПЧАТЫЕ и БЗДЮКИ", а оказался CUPS ...
Во FreeBSD он вообще в базовую систему не входит.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:34 
Хм... т.е
> В дистрибутивах проблема остаётся неисправленной ... Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

Этого мало?
Понятно что всякие никомуненужные васянодисты не затронуты (или затронуты, но всем профиг).


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено 1 , 27-Сен-24 16:51 
"На сарае написано №;%, а там дрова"

Проблема непосредственно в CUPS. И если Дениска установил руками CUPS в BolgenOS, означает ли что проблема в самом BolgenOS ?


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:49 
> "ВСЕ ГНУЛАПЧАТЫЕ и БЗДЮКИ", а оказался CUPS ...
> Во FreeBSD он вообще в базовую систему не входит.

А Linux это вообще - ядро. Не говоря о том что GNU/Linux означает юзермод + ядро и CUPS в это все явно не входит сам по себе. Совершенно отдельный внешний компонент.

Хотя технически все равно наброс неплох.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:14 
Без CUPS ни один нормальный принтер не заведётся.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:34 
> подняв публичный хайп

Как это перевести на русский язык?


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:12 
Устроив нехилый кипишь

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:34 
>В качестве обходного пути защиты до установки обновления можно закрыть для внешних сетей доступ к UDP-порту 631

Я думал, что он только на loopback слушает:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-27 15:34 MSK
Nmap scan report for <IPv4, который я вижу в ip addr | grep -P "inet (\\d+.\\d+.\\d+.\d+/\d+) brd \\d+.\\d+.\\d+.\d+ scope global dynamic" >
Host is up (0.000052s latency).
All 131072 scanned ports on <IPv4, который я вижу в ip addr | grep -P "inet (\\d+.\\d+.\\d+.\d+/\d+) brd \\d+.\\d+.\\d+.\d+ scope global dynamic" > are in ignored states.
Not shown: 65536 closed udp ports (port-unreach), 65536 closed tcp ports (reset)
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.13 seconds


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:37 
Ой, блин, я же его прибил. Правильно так:

631/udp open|filtered ipp


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:39 
Ну и что мне теперь делать, биос выпаивать и в программатор вставлять? Да нас всех уже ломанули!

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:50 
> Ну и что мне теперь делать, биос выпаивать и в программатор
> вставлять? Да нас всех уже ломанули!

При аварии - выдерни шнур, выдави стекло (с) полезные советы в транспорте.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:46 
>From a generic security point of view, a whole Linux system as it is nowadays is just an endless and hopeless mess of security holes waiting to be exploited.

Ну мысль неоригинальная, ту же мысль ещё rootkowska много лет назад высказала, ещё в нулевых.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:08 
Это от кого, от разработчиков CUPS? Вот только конкретная уязвимость в кроссплатформенном CUPS. Тут, как говорится, нечего пинять,...

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:46 
Один вульн нашли десять оставили.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 15:51 
>https://www.evilsocket.net

Кстати, на этом сайте включён ECH.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 17:12 
Всё, организацию CERT я не уважаю. Утечка произошла через их каналы.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 18:58 
в бубунту тока что обновление купса приехало

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 27-Сен-24 20:25 
Кто виноват в утечке информации об уязвимости?

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 28-Сен-24 01:07 
Вот у нас бы за такое 283

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Ivan_83 , 27-Сен-24 21:01 
Мимо.
Опять админы которые не читали мануал и юзали дефолтный конфиг и дефолтные опции попали.

# sockstat -s -S -v -w  | grep 631
root     cupsd      51635 4   tcp6   ::1:631                                       *:*                                                        LISTEN       rack
root     cupsd      51635 6   tcp4   127.0.0.1:631                                 *:*                                                        LISTEN       rack
root     cupsd      51635 7   tcp4   172.16.0.254:631                              *:*                                                        LISTEN       rack
(тут нет UDP, кто не понял)

cups-browsed - жуткая фигня которая за собой тянет тонну зависимостей, ради реализации того на что надо 1-4к строк на С.


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 28-Сен-24 13:51 
Исправление для cups-browsed просто впечатляет:

-    [with_browseremoteprotocols="dnssd cups"]
+    [with_browseremoteprotocols="dnssd"]


"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Udaff , 29-Сен-24 03:43 
Теоретика. Снова теоретически допустимая возможность вероятности.
Мда.

"Удалённо эксплуатируемые уязвимости в сервере печати CUPS"
Отправлено Аноним , 29-Сен-24 14:27 
А если фаервол UFW активен с настройками "Default: deny (incoming), allow (outgoing), disabled (routed)", эта уязвимость не страшна?