Celah Keamanan CUPS Memperparah Serangan DDoS



Celah Keamanan CUPS Memperparah Serangan DDoS - credit to: techradar - pibitek.biz - Keamanan Siber

credit to: techradar


336-280
TL;DR
  • Celah keamanan CUPS dapat dimanfaatkan untuk serangan DDoS.
  • Hampir 200.000 perangkat rentan terhadap serangan ini.
  • Organisasi harus segera menerapkan perbaikan untuk kerentanan CUPS.

pibitek.biz -Celah keamanan yang ditemukan di Common UNIX Printing System (CUPS) baru-baru ini berpotensi lebih berbahaya daripada yang diperkirakan. Peneliti dari Akamai mengumumkan bahwa celah ini dapat dimanfaatkan untuk memperkuat serangan distributed denial of service (DDoS). CUPS merupakan sistem pencetakan sumber terbuka yang dikembangkan oleh Apple untuk sistem operasi mirip Unix, termasuk Linux dan macOS. Sistem ini menyediakan cara standar untuk mengatur pekerjaan pencetakan dan antrean, mendukung printer lokal dan jaringan.

CUPS memanfaatkan Internet Printing Protocol (IPP) sebagai protokol utamanya, memungkinkan penemuan printer dan pengiriman pekerjaan pencetakan secara mulus di seluruh jaringan. CUPS juga menyertakan antarmuka berbasis web untuk mengelola printer, pekerjaan pencetakan, dan konfigurasi. Keempat kerentanan yang ditemukan di CUPS, yaitu CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, dan CVE-2024-47177, memungkinkan pelaku ancaman untuk membuat printer palsu yang berbahaya. CUPS dapat mendeteksi printer palsu ini.

Pelaku kejahatan hanya perlu mengirimkan paket khusus untuk menipu server CUPS. Ketika pengguna mencoba mencetak sesuatu menggunakan perangkat baru ini, perintah berbahaya akan dieksekusi secara lokal di perangkat mereka. Para ahli dari Akamai menyatakan bahwa setiap paket yang dikirim ke server CUPS yang rentan akan memicu server untuk menghasilkan permintaan IPP/HTTP yang lebih besar, yang ditujukan ke perangkat target. Akibatnya, sumber daya CPU dan bandwidth akan terkuras, seperti yang terjadi pada serangan DDoS klasik.

Penelitian mereka menunjukkan bahwa hampir 200.000 perangkat yang terhubung ke internet rentan terhadap serangan ini, dan hampir 60.000 perangkat dapat dimanfaatkan untuk serangan DDoS. Dalam kasus ekstrem, server CUPS akan terus mengirimkan permintaan, masuk ke dalam lingkaran tak berujung. Akamai menjelaskan bahwa dalam skenario terburuk, mereka mengamati aliran koneksi dan permintaan yang tampaknya tak berujung sebagai akibat dari satu probe. Aliran ini tampaknya tidak akan berakhir dan akan berlanjut hingga daemon dihentikan atau dihidupkan ulang.

Banyak dari sistem yang diamati dalam pengujian tersebut menghasilkan ribuan permintaan, mengirimkannya ke infrastruktur pengujian. Dalam beberapa kasus, perilaku ini tampaknya berlanjut tanpa batas. Serangan amplifikasi DDoS ini dapat dijalankan hanya dalam beberapa menit dengan biaya yang hampir tidak ada. Tim TI didesak untuk segera menerapkan perbaikan untuk kerentanan yang disebutkan di atas. Perlu diingat bahwa penggunaan printer dalam lingkungan bisnis atau organisasi seringkali diabaikan dalam hal keamanan siber.

Banyak organisasi tidak menganggap pencetakan sebagai salah satu jalur serangan yang mungkin, sehingga mengabaikan aspek keamanan dalam konfigurasi sistem pencetakan. Namun, kerentanan ini menunjukkan bahwa printer dapat menjadi titik masuk yang mudah bagi pelaku ancaman untuk menyusup ke jaringan dan mencuri data sensitif, atau bahkan untuk merilis serangan besar-besaran ke seluruh organisasi. Sayangnya, kelemahan pada CUPS ini menunjukkan betapa mudahnya serangan siber merusak infrastruktur teknologi informasi organisasi sekarang ini.

Tidak hanya menyerang server dan sistem utama, serangan ini dapat menyerang perangkat periferal yang sering dilupakan dalam strategi keamanan. Kerentanan ini juga menunjukkan betapa pentingnya mengupdate sistem operasi dan software secara teratur untuk mengurangi risiko keamanan. Keterlambatan dalam melakukan pembaruan dan pemeliharaan sistem seringkali membuka celah yang dapat dimanfaatkan oleh pelaku ancam. Tidak ada alasan yang masuk akal untuk membiarkan sistem yang rentan terbuka pada risiko serangan siber.

Terlebih lagi, dengan semakin banyaknya perangkat dan sistem yang terhubung ke internet, risiko serangan siber meningkat secara eksponensial. Kejahatan siber yang bertujuan menyerang jaringan yang besar dan rumit ini menunjukkan betapa vulnerable-nya organisasi terhadap serangan jenis ini. Masalah yang lebih serius adalah ketika serangan siber ini dilakukan dengan motivas politik atau ideologi, dimana organisasi dijadikan sebagai target yang tepat untuk merusak citra atau menurunkan moral masyarakat.

Terakhir, kerentanan ini juga menunjukkan betapa pentingnya memiliki strategi keamanan siber yang komprehensif dan proaktif. Sistem keamanan yang baik harus meliputi deteksi ancaman dini, tanggapan yang cepat dan efektif, serta pemulihan yang cepat jika terjadi serangan. Organisasi harus mempertimbangkan kemampuan keamanan siber mereka dan melakukan investasi dalam teknologi dan SDM yang memadai untuk menghadapi ancaman siber yang semakin kompleks. Jika organisasi tidak menangani kerentanan ini dengan segera, mereka risiko mengalami gangguan operasional, kehilangan data sensitif, dan kerugian finansial yang besar.

Dampak serangan DDoS dapat sangat merugikan, terutama bagi organisasi yang bergantung pada akses internet untuk operasional bisnis mereka. Secara keseluruhan, kerentanan CUPS ini menunjukkan bahwa keamanan siber merupakan tantangan yang terus berkembang. Organisasi harus mengingat bahwa ancaman siber tidak hanya berasal dari sistem utama tetapi juga dari perangkat periferal yang sering diabaikan. Menangani kerentanan dengan segera dan menjalankan strategi keamanan siber yang komprehensif merupakan langkah penting untuk melindungi organisasi dari serangan siber yang semakin kompleks.