El Fallo de seguridad del sistema de impresión común UNIX (CUPS) recientemente revelado puede ser incluso peor de lo esperado después de nuevas afirmaciones; se puede abusar de él para amplificar la denegación de servicio distribuida (DDoS) ataques.
Los investigadores de Akamai han afirmado que los ataques pueden tener un factor de amplificación de 600x, para un ataque promedio, una perspectiva preocupante para las víctimas de todo el mundo.
CUPS es un sistema de impresión de código abierto desarrollado por Manzana para tipo Unix sistemas operativosincluidos Linux y macOS. Proporciona una forma estandarizada de gestionar colas y trabajos de impresión, admitiendo impresoras locales y de red. CUPS utiliza el Protocolo de impresión de Internet (IPP) como protocolo principal, lo que permite el descubrimiento de impresoras y el envío de trabajos sin problemas a través de las redes. También incluye una interfaz basada en web para administrar impresoras, trabajos de impresión y configuraciones.
bucle infinito
Recientemente se reveló que CUPS posee cuatro fallas: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177, y cuando se encadenan, pueden permitir que los actores de amenazas creen impresoras falsas y maliciosas. qué CUPS puede descubrir. Lo único que los delincuentes deben hacer es enviar un paquete especialmente diseñado para engañar al servidor CUPS. En el momento en que un usuario intenta imprimir algo usando este nuevo dispositivo, se ejecuta un comando malicioso localmente en su dispositivo.
Los expertos de Akamai, por otro lado, afirman que cada paquete enviado a servidores CUPS defectuosos les hace generar solicitudes IPP/HTTP más grandes, dirigidas al dispositivo objetivo. Como resultado, tanto los recursos de CPU como de ancho de banda se consumen, al estilo clásico de DDoS. Su investigación determinó que hay casi 200.000 dispositivos expuestos a Internet, de los cuales casi 60.000 pueden aprovecharse para campañas DDoS.
En casos extremos, los servidores CUPS seguirán enviando solicitudes, entrando en un bucle infinito.
“En el peor de los casos, observamos lo que parecía ser un flujo interminable de intentos de conexión y solicitudes como resultado de una sola sonda. Estos flujos parecen no tener fin y continuarán hasta que el demonio sea eliminado o reiniciado”. explicó Akamai. “Muchos de estos sistemas que observamos en las pruebas establecieron miles de solicitudes y las enviaron a nuestra infraestructura de pruebas. En algunos casos, este comportamiento pareció continuar indefinidamente”.
El ataque de amplificación DDoS se puede ejecutar en cuestión de minutos y casi sin dinero. Se insta a los equipos de TI a aplicar la solución a las fallas mencionadas anteriormente lo antes posible.
A través de pitidocomputadora