最近揭露的通用 UNIX 列印系統 (CUPS) 安全漏洞可能比預期的更嚴重,因為有新的說法稱該漏洞可被濫用來放大分散式阻斷服務 (DDoS) 攻擊。
Akamai 的研究人員聲稱,這些攻擊的放大倍率可達 600 倍——對於普通攻擊來說,這對世界各地的受害者來說都是一個令人擔憂的前景。
CUPS 是 Apple 為類 Unix 作業系統(包括 Linux 和 macOS)開發的開源列印系統。它提供了管理列印作業和佇列的標準化方法,支援本地和網路印表機。 CUPS 使用網際網路列印協議 (IPP) 作為其主要協議,允許跨網路無縫發現印表機和提交作業。它還包括一個基於 Web 的介面,用於管理印表機、列印作業和配置。
無限循環
CUPS 最近被發現有四個缺陷:CVE-2024-47076、CVE-2024-47175、CVE-2024-47176 和CVE-2024-47177,當連結起來時,這些缺陷可以允許威脅行為者建立虛假的惡意印表機, CUPS 可以發現哪些。騙子唯一需要做的就是發送一個特製的資料包來欺騙 CUPS 伺服器。當使用者嘗試使用這個新裝置列印某些內容時,惡意命令就會在其裝置上本地執行。
另一方面,Akamai 的專家聲稱,發送到有缺陷的 CUPS 伺服器的每個資料包都會使它們產生針對目標裝置的更大的 IPP/HTTP 請求。結果,CPU 和頻寬資源都會以經典的 DDoS 方式耗盡。他們的研究確定,有近 20 萬台暴露在網路上的設備,其中近 6 萬台可用於 DDoS 活動。
在極端情況下,CUPS伺服器會不斷發送請求,進入死循環。
“在最壞的情況下,我們觀察到由於單個探測而導致的嘗試連接和請求似乎是無窮無盡的流。這些流似乎沒有盡頭,並且將持續下去,直到守護進程被終止或重新啟動。”阿卡邁解釋。 “我們在測試中觀察到的許多系統都建立了數千個請求,並將它們發送到我們的測試基礎設施。在某些情況下,這種行為似乎會無限期地持續下去。”
DDoS 放大攻擊只需幾分鐘即可運行,幾乎不需要花錢。敦促IT團隊盡快修復上述缺陷。
透過 電腦發出蜂鳴聲