Hello,
An abusive behaviour (Network Attack) originating from your dedicated server ns3201899.ip-146-59-47.eu has been reported to or noticed by our Abuse Team.
Technical details showing the aforementioned problem follow :
— start of the technical details —
Szanowni Państwo,
Jesteśmy zespołem reagowania na incydenty bezpieczeństwa informatycznego CERT
Polska w NASK — Państwowym Instytucie Badawczym. Pełnimy rolę zespołu CSIRT
NASK zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa.
Wiadomość ta przeznaczona jest dla osoby odpowiedzialnej za bezpieczeństwo
informatyczne w Państwa organizacji. Jeśli nie są Państwo odpowiednimi
adresatami prosimy o poinformowanie nas o tym oraz przekazanie niniejszej
wiadomości do odpowiednich osób.
Kontaktujemy się z Państwem z powodu odkrytej krytycznej podatności odkrytej w
usłudze Common UNIX Printing System (CUPS). Jest to popularna usługa
umożliwiająca drukowanie w systemach z rodziny Linux, *BSD i Mac OS X, a także
w urządzeniach NAS takich jak Synology, QNAP oraz dedykowanych serwerach
wydruku.
Wykryta podatność umożliwia zdalne wykonanie kodu (co pozwoli na przejęcie
kontroli nad urządzeniem) bez względu na konfigurację uprawnień w usłudze CUPS,
jeżeli atakujący będzie w stanie skomunikować się z usługą pod portem UDP 631
lub znajduje się w sieci lokalnej. Podatność polega na dodaniu fałszywej
drukarki ze spreparowanym przez atakującego plikiem PPD, a następnie dodaniu na
niej przez dowolnego użytkownika nowego zadania drukowania.
Podatności identyfikowane są jako CVE-2024-47176, CVE-2024-47076,
CVE-2024-47175, CVE-2024-47177. Rekomendujemy niezwłoczne zablokowanie dostępu
sieciowego do portu UDP 631 lub wyłączenie usługi autowykrywania drukarek
«cups-browsed»!
Poprawki pakietu CUPS ukażą się wkrótce. Rekomendujemy regularne sprawdzanie
stron internetowych dostawców systemów operacyjnych Państwa urządzeń.
Według naszych informacji, pod poniższymi adresami IP znajdują się (lub
niedawno znajdowały się) publicznie dostępne instancje CUPS, które mogą być
dotknięte powyższą podatnością:
IP:PORT
57.128.199.187:631
51.68.141.16:631
51.75.53.74:631
51.68.141.43:631
51.38.134.213:631
57.128.199.130:631
51.68.154.5:631
217.182.78.182:631
54.37.137.177:631
51.68.142.138:631
57.128.195.76:631
146.59.19.161:631
51.68.155.47:631
57.128.194.124:631
46.105.180.215:631
51.83.134.135:631
51.68.142.69:631
51.68.142.174:631
176.31.66.53:631
54.37.137.85:631
51.68.154.120:631
147.135.208.84:631
145.239.85.78:631
145.239.26.164:631
51.68.139.52:631
146.59.87.254:631
51.68.142.123:631
51.38.134.149:631
57.128.200.135:631
51.83.132.151:631
146.59.44.140:631
54.36.173.192:631
146.59.83.2:631
51.68.138.81:631
51.83.255.5:631
146.59.86.143:631
217.182.79.133:631
51.38.128.3:631
145.239.84.167:631
54.37.137.119:631
217.182.73.86:631
54.37.138.35:631
51.68.141.223:631
51.83.250.58:631
57.128.199.63:631
146.59.33.56:631
146.59.3.21:631
146.59.47.149:631
54.36.186.245:631
146.59.33.222:631
51.68.143.223:631
51.68.142.107:631
146.59.127.88:631
54.38.140.33:631
145.239.80.242:631
51.38.130.244:631
217.182.78.224:631
188.165.18.190:631
57.128.200.89:631
145.239.95.163:631
57.128.195.100:631
146.59.127.174:631
51.38.159.36:631
51.75.36.65:631
188.165.20.246:631
145.239.90.170:631
57.128.195.229:631
51.83.143.190:631
51.68.136.195:631
54.38.61.232:631
146.59.55.98:631
54.36.172.184:631
54.38.54.117:631
51.38.134.76:631
51.83.128.25:631
51.68.139.115:631
51.83.238.230:631
146.59.35.46:631
54.38.50.50:631
147.135.210.45:631
51.83.250.191:631
79.137.70.172:631
54.37.233.205:631
145.239.17.203:631
146.59.127.240:631
146.59.44.98:631
57.128.198.68:631
51.83.133.144:631
146.59.44.207:631
57.128.198.117:631
51.38.129.174:631
51.83.131.254:631
51.83.134.120:631
79.137.68.182:631
54.37.233.55:631
145.239.83.20:631
51.83.223.60:631
51.83.135.168:631
146.59.19.197:631
54.37.238.78:631
146.59.19.126:631
51.38.134.222:631
Z poważaniem
CERT Polska | CSIRT NASK
cert.pl (https://cert.pl)
Szanowni Państwo,
Jesteśmy zespołem reagowania na incydenty bezpieczeństwa informatycznego CERT Polska w NASK — Państwowym Instytucie Badawczym. Pełnimy rolę zespołu CSIRT NASK zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa.
Wiadomość ta przeznaczona jest dla osoby odpowiedzialnej za bezpieczeństwo informatyczne w Państwa organizacji. Jeśli nie są Państwo odpowiednimi adresatami prosimy o poinformowanie nas o tym oraz przekazanie niniejszej wiadomości do odpowiednich osób.
Kontaktujemy się z Państwem z powodu odkrytej krytycznej podatności odkrytej w usłudze Common UNIX Printing System (CUPS). Jest to popularna usługa umożliwiająca drukowanie w systemach z rodziny Linux, *BSD i Mac OS X, a także w urządzeniach NAS takich jak Synology, QNAP oraz dedykowanych serwerach wydruku.
Wykryta podatność umożliwia zdalne wykonanie kodu (co pozwoli na przejęcie kontroli nad urządzeniem) bez względu na konfigurację uprawnień w usłudze CUPS, jeżeli atakujący będzie w stanie skomunikować się z usługą pod portem UDP 631 lub znajduje się w sieci lokalnej. Podatność polega na dodaniu fałszywej drukarki ze spreparowanym przez atakującego plikiem PPD, a następnie dodaniu na niej przez dowolnego użytkownika nowego zadania drukowania.
Podatności identyfikowane są jako CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177. Rekomendujemy niezwłoczne zablokowanie dostępu sieciowego do portu UDP 631 lub wyłączenie usługi autowykrywania drukarek «cups-browsed»!
Poprawki pakietu CUPS ukażą się wkrótce. Rekomendujemy regularne sprawdzanie stron internetowych dostawców systemów operacyjnych Państwa urządzeń.
Według naszych informacji, pod poniższymi adresami IP znajdują się (lub niedawno znajdowały się) publicznie dostępne instancje CUPS, które mogą być dotknięte powyższą podatnością:
IP:PORT
57.128.199.187:631
51.68.141.16:631
51.75.53.74:631
51.68.141.43:631
51.38.134.213:631
57.128.199.130:631
51.68.154.5:631
217.182.78.182:631
54.37.137.177:631
51.68.142.138:631
57.128.195.76:631
146.59.19.161:631
51.68.155.47:631
57.128.194.124:631
46.105.180.215:631
51.83.134.135:631
51.68.142.69:631
51.68.142.174:631
176.31.66.53:631
54.37.137.85:631
51.68.154.120:631
147.135.208.84:631
145.239.85.78:631
145.239.26.164:631
51.68.139.52:631
146.59.87.254:631
51.68.142.123:631
51.38.134.149:631
57.128.200.135:631
51.83.132.151:631
146.59.44.140:631
54.36.173.192:631
146.59.83.2:631
51.68.138.81:631
51.83.255.5:631
146.59.86.143:631
217.182.79.133:631
51.38.128.3:631
145.239.84.167:631
54.37.137.119:631
217.182.73.86:631
54.37.138.35:631
51.68.141.223:631
51.83.250.58:631
57.128.199.63:631
146.59.33.56:631
146.59.3.21:631
146.59.47.149:631
54.36.186.245:631
146.59.33.222:631
51.68.143.223:631
51.68.142.107:631
146.59.127.88:631
54.38.140.33:631
145.239.80.242:631
51.38.130.244:631
217.182.78.224:631
188.165.18.190:631
57.128.200.89:631
145.239.95.163:631
57.128.195.100:631
146.59.127.174:631
51.38.159.36:631
51.75.36.65:631
188.165.20.246:631
145.239.90.170:631
57.128.195.229:631
51.83.143.190:631
51.68.136.195:631
54.38.61.232:631
146.59.55.98:631
54.36.172.184:631
54.38.54.117:631
51.38.134.76:631
51.83.128.25:631
51.68.139.115:631
51.83.238.230:631
146.59.35.46:631
54.38.50.50:631
147.135.210.45:631
51.83.250.191:631
79.137.70.172:631
54.37.233.205:631
145.239.17.203:631
146.59.127.240:631
146.59.44.98:631
57.128.198.68:631
51.83.133.144:631
146.59.44.207:631
57.128.198.117:631
51.38.129.174:631
51.83.131.254:631
51.83.134.120:631
79.137.68.182:631
54.37.233.55:631
145.239.83.20:631
51.83.223.60:631
51.83.135.168:631
146.59.19.197:631
54.37.238.78:631
146.59.19.126:631
51.38.134.222:631
Z poważaniem
CERT Polska | CSIRT NASK
cert.pl
— end of the technical details —
Your should investigate and fix this problem, as it constitutes a violation to our terms of service.
Please answer to this e-mail indicating which measures you’ve taken to stop the abusive behaviour.
Cordially,
The OVHcloud Trust & Safety team.