







السمعة:
- إنضم26 يونيو 2023
- المشاركات 1,694
- الحلول 31
- مستوى التفاعل 2,916
- النقاط 113
بسم الله الرحمن الرحيم
تم مؤخرًا اكتشاف ثغرات أمنية خطيرة من نوع "0days" في نظام الطباعة الشهير CUPS الذي يستخدم على أنظمة لينكس وأنظمة شبيهة بـ UNIX. هذه الثغرات، التي تم الكشف عنها من قبل الباحث الأمني سيموني مارغاريتيلي، تُمكّن المهاجمين من السيطرة على الطابعات المتصلة بالشبكة وإدخال أوامر خبيثة قد تؤدي إلى تنفيذ هجمات عن بُعد.
أحد أبرز الثغرات المكتشفة يسمح للمهاجمين بتغيير إعدادات الطابعات أو إضافة طابعات جديدة دون الحاجة إلى مصادقة. في بعض الحالات، يمكن استغلال هذه الثغرات لتنفيذ أوامر خبيثة على الجهاز المتصل بالطابعة بمجرد بدء عملية الطباعة. يُمكن أن تؤثر هذه الثغرات على الأجهزة المتصلة بالإنترنت أو بشبكات داخلية إذا كانت تستمع عبر المنفذ (631 UDP) المخصص للطباعة.
لكن يجدر بالذكر أن هذه الثغرات تؤثر فقط على الأنظمة التي تم تفعيل خدمة "cups-browsed" فيها، وهذه الخدمة ليست مفعلة افتراضيًا في العديد من توزيعات لينكس. يحتاج المهاجم أيضًا إلى الوصول إلى الجهاز عبر الشبكة، مما يقلل من نطاق الخطر إلى حد ما.
للمزيد من التفاصيل:
www.evilsocket.net
لمن يبحث عن POC لتطبيق الثغرة :
github.com
github.com
تم مؤخرًا اكتشاف ثغرات أمنية خطيرة من نوع "0days" في نظام الطباعة الشهير CUPS الذي يستخدم على أنظمة لينكس وأنظمة شبيهة بـ UNIX. هذه الثغرات، التي تم الكشف عنها من قبل الباحث الأمني سيموني مارغاريتيلي، تُمكّن المهاجمين من السيطرة على الطابعات المتصلة بالشبكة وإدخال أوامر خبيثة قد تؤدي إلى تنفيذ هجمات عن بُعد.
أحد أبرز الثغرات المكتشفة يسمح للمهاجمين بتغيير إعدادات الطابعات أو إضافة طابعات جديدة دون الحاجة إلى مصادقة. في بعض الحالات، يمكن استغلال هذه الثغرات لتنفيذ أوامر خبيثة على الجهاز المتصل بالطابعة بمجرد بدء عملية الطباعة. يُمكن أن تؤثر هذه الثغرات على الأجهزة المتصلة بالإنترنت أو بشبكات داخلية إذا كانت تستمع عبر المنفذ (631 UDP) المخصص للطباعة.
لكن يجدر بالذكر أن هذه الثغرات تؤثر فقط على الأنظمة التي تم تفعيل خدمة "cups-browsed" فيها، وهذه الخدمة ليست مفعلة افتراضيًا في العديد من توزيعات لينكس. يحتاج المهاجم أيضًا إلى الوصول إلى الجهاز عبر الشبكة، مما يقلل من نطاق الخطر إلى حد ما.
للمزيد من التفاصيل:

Attacking UNIX Systems via CUPS, Part I
Hello friends, this is the first of two, possibly three (if and when I have time to finish the Windows research) writeups. We will start with targeting GNU/Linux systems with an RCE. As someone who’s
لمن يبحث عن POC لتطبيق الثغرة :
GitHub - RickdeJager/cupshax
Contribute to RickdeJager/cupshax development by creating an account on GitHub.
Multiple bugs leading to info leak and remote code execution
**Update: The [DoS via cups-browsed's legacy CUPS browsing](https://github.com/OpenPrinting/cups-filters/security/advisories/GHSA-rq86-c7g6-r2h8) got its own CVE now: CVE-2024-47850** **This [Do...
التعديل الأخير بواسطة المشرف: