Unix CUPS 远程代码执行漏洞
2024-9-27 11:41:29 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

2024年9月27日,互联网上披露 Unix CUPS 远程代码执行漏洞详情。

01

风险描述

CUPS(Common UNIX Printing System,通用Unix打印系统)是一个打印系统,它主要是使用 IPP(Internet Printing Protocol)等协议来管理打印工作及队列。 

2024年9月27日,互联网上披露 Unix CUPS 远程代码执行详情,利用链涉及多个CVE(CVE-2024-47176/CVE-2024-47076/CVE-2024-47175/CVE-2024-47177等)。当cups-browsed进程监听(默认631端口)接收UDP数据包时,攻击者可构造恶意请求,在无需认证的情况下可能在受害者机器上执行任意命令,控制服务器。漏洞实际是否可利用和触发需要依赖具体环境(例如存在打印任务等)。

02

风险评级

Unix CUPS 远程代码执行漏洞 高危

03

初步影响范围

CVE-2024-47176 cups-browsed <= 2.0.1

CVE-2024-47076 libcupsfilters <= 2.1b1

CVE-2024-47175 libppd <= 2.1b1

CVE-2024-47177 cups-filters <= 2.0.1

由于各软件方以及各操作系统发行方尚未发布新版本,具体影响范围仍可能有变动

04

安全建议

1、若无需要,建议关闭 cups-browsed 进程。

2、利用安全组设置 cups-browsed 进程端口(默认631)禁止接收UDP数据包,或者仅对可信地址开放。

3、截止目前尚未有安全更新版本或补丁正式发布,待发布后建议升级更新至最新版本。

05

相关链接

https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8

https://github.com/OpenPrinting/libcupsfilters/security/advisories/GHSA-w63j-6g73-wmg5

https://github.com/OpenPrinting/libppd/security/advisories/GHSA-7xfx-47qg-grp6

https://github.com/OpenPrinting/cups-filters/security/advisories/GHSA-p9rh-jxmq-gq47


文章来源: https://mp.weixin.qq.com/s?__biz=MzI5MzY2MzM0Mw==&mid=2247486358&idx=1&sn=aaa326ccbda26617b134607032873818&chksm=ec6fec96db186580a977e00197d6d466c3106efd5efd42c98d42b8e177b4c6afdd0fa1f9fe5c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh