Svakhet i "cups" printer-system på Linux-maskiner. Kritisk sikkerhetsfeil i NVIDIA Container Toolkit.
Svakhet i printer-system på Linux-maskiner
De siste dagene har det vært mye snakk om en kommende offentliggjøring av en kritisk svakhet i Linux (og Unix)-systemer. Vi omtalte saken på onsdag denne uken.
Detaljene rundt de fire svakhetene er nå offentliggjort og det viser seg at den ligger i Linux printer-systemet "cups" (Common UNIX Printing System). For å utnytte svakhetene, må en angriper sende trafikk mot port 631/UDP og legge til en falsk printer. En bruker av systemet må deretter sette i gang en utskrift for å utløse neste svakhet og gi angriperne kontroll over systemet.
Tjenesten "cups" er inkludert i en mengde Linux-distribusjoner, men er ofte ikke slått på som standard. Vi anbefaler å slå av tjenesten, sperre for innkommende forbindelser til port 631 UDP/TCP og installere patcher når de er tilgjengelig.
Kritisk sikkerhetsfeil i NVIDIA Container Toolkit
En alvorlig sårbarhet har blitt oppdaget i NVIDIA Container Toolkit, med en CVSS-score på 9.0 av 10. Sårbarheten kan utnyttes til å bryte ut av en container og få full tilgang til vertssystemet. Feilen ligger i en Time-of-Check Time-of-Use (TOCTOU)-svakhet, som kan utnyttes via spesiallagde container-images. Sikkerhetsfirmaet Wiz, som oppdaget sårbarheten, advarer om at den kan brukes i forsyningskjedeangrep eller via tjenester som tilbyr delte GPU-ressurser. Sårbarheten er spesielt farlig i orkestrerte, multi-tenant miljøer, hvor en angriper potensielt kan få tilgang til data og hemmeligheter fra andre applikasjoner på samme node eller klynge.
Det anbefales at brukere oppdaterer til NVIDIA Container Toolkit versjon v1.16.2 eller NVIDIA GPU Operator versjon 24.6.2 for å beskytte seg mot denne sårbarheten.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.