Molto rumore per nulla: l’apocalisse che avrebbe dovuto mettere in ginocchio Linux era in realtà un piccolo difetto di CUPS (cups-browsed)

GrossoGuaio

Quindi, alla fine, si trattava solamente di quello che avevamo sospettato: hype. (Per coloro che non ne fossero a conoscenza la parola “hype” in questa frase si riferisce a un’eccitazione o un’aspettativa esagerata riguardo a qualcosa. In altre parole, significa che alla fine si è rivelato essere solo una grande pubblicità o un clamore senza una sostanza reale.)

La misteriosa vulnerabilità di tipo RCE (Remote Code Execution) che, pur vecchia di 10 anni, era stata presentata come gravissima ed ancora senza soluzione, era in realtà una problematica di CUPS, come decine se ne sentono ogni mese su qualsiasi software open-source.

Non solo, le tanto millantate CVE che avrebbero potuto essere fino a 6, in realtà sono solo 4, la più grave delle quali ha un “peso” di 8.2:

Per carità, nulla che debba essere ignorato, ma tutto l’allarmismo ed il sensazionalismo in merito alla faccenda può essere tranquillamente giudicato quantomeno inopportuno.

In particolare perché il post ufficiale di Red Hat che presenta le CVE di cui sopra si apre così:

TL;DR: All versions of Red Hat Enterprise Linux (RHEL) are affected by CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 and CVE-2024-47177, but are not vulnerable in their default configuration

Riassunto: tutte le versioni di Red Hat Enterprise Linux (RHEL) risultano affette da CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 e CVE-2024-47177 ma non sono vulnerabili nelle loro configurazioni di default

Ripetiamo: non sono vulnerabili nelle loro configurazioni di default.

Come specifica la pagina, lo sfruttamento di queste vulnerabilità è possibile attraverso la seguente catena di eventi:

  • Il servizio cups-browsed è stato abilitato o avviato manualmente (e di default in RHEL non lo è).
  • Un aggressore ha accesso a un server vulnerabile, che:
    • Consente l’accesso illimitato (come ad esempio Internet)
      oppure
    • Ottiene l’accesso a una rete interna in cui tutte le connessioni locali sono considerate trusted.
      quindi nella sostanza deve essere parte della rete dell’attaccato
  • L’aggressore simula l’esistenza di una stampante in rete attraverso un server IPP confezionato ad arte che viene processato dal servizio cups-browsed.
  • La vittima tenta di stampare attraverso il dispositivo “finto”.
  • L’aggressore esegue codice arbitrario sul computer della vittima.

Non esattamente un telnet su una porta aperta che fa diventare root su una macchina, ed una spiegazione che fa decadere ogni tipo di scenario apocalittico inizialmente prospettato.

Si tratta di un problema come un altro che, di nuovo, andrà certamente sistemato. RHEL 9 ed Ubuntu 24.04 avevano già le patch disponibili il 27 settembre 2024.

Non solo, su sistemi in cui non fosse possibile applicare per qualsiasi ragione la patch (correzione), la risoluzione è semplicissima:

systemctl disable --now cups-browsed.

Pareva una tempesta, ma era una pioggerellina lieve lieve, di quelle che più che preoccupazione destano fastidio. Quasi come il sensazionalismo gratuito.

790f89849d535c46ddf9fb9b8fa033b4?s=150&d=mp&r=g
Raoul Scarazzini

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

Fonte: https://www.miamammausalinux.org/2024/10/molto-rumore-per-nulla-lapocalisse-che-avrebbe-dovuto-mettere-in-ginocchio-linux-era-in-realta-un-piccolo-difetto-di-cups-cups-browsed/

Visited 43 times, 1 visit(s) today
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.