Linux圈曝出高危漏洞:远程代码执行风险升级

admin 2024年9月27日15:46:23评论46 views字数 1536阅读5分7秒阅读模式

Linux圈曝出高危漏洞:远程代码执行风险升级

关键词

漏洞

2024年9月27日,Linux社区爆出了一起引发广泛关注的重大安全事件。著名软件开发人员Simone Margaritelli在社交平台X上发布了关于一个严重的远程代码执行(RCE)漏洞的警告,声称该漏洞已经隐匿存在超过十年,几乎影响了所有的GNU/Linux发行版。根据Margaritelli的评级,该漏洞的严重性达到9.9/10,标志着潜在的重大安全隐患。
这一漏洞主要存在于Unix打印系统CUPS中,尤其是在启用了cups-browsed服务的用户面临着极大的风险。攻击者若能够利用该漏洞,便可远程控制用户的设备,从而造成灾难性的后果。然而,目前还没有可用的修复补丁,这令不少用户感到不安。
在漏洞被公开后,CUPS开发团队对此次事件的处理方法存在分歧,部分成员甚至质疑该漏洞在实际应用中的安全影响。这种对漏洞严重性的争论使得用户更加无所适从。尽管研究人员已经提供了多个概念验证(PoC),但在实际解决方案的推广和落实上却进展显著缓慢。

一、 漏洞介绍

CUPS(Common UNIX Printing System,通用Unix打印系统)是一个打印系统,它主要是使用 IPP(Internet Printing Protocol)等协议来管理打印工作及队列。 

2024年9月27日,互联网上披露 Unix CUPS 远程代码执行详情,利用链涉及多个CVE(CVE-2024-47176/CVE-2024-47076/CVE-2024-47175/CVE-2024-47177等)。当cups-browsed进程监听(默认631端口)接收UDP数据包时,攻击者可构造恶意请求,在无需认证的情况下可能在受害者机器上执行任意命令,控制服务器。漏洞实际是否可利用和触发需要依赖具体环境(例如存在打印任务等)。

二、 风险等级

Unix CUPS 远程代码执行漏洞 高危

三、 初步影响范围

CVE-2024-47176 cups-browsed <= 2.0.1

CVE-2024-47076 libcupsfilters <= 2.1b1

CVE-2024-47175 libppd <= 2.1b1

CVE-2024-47177 cups-filters <= 2.0.1

由于各软件方以及各操作系统发行方尚未发布新版本,具体影响范围仍可能有变动

四、 安全建议

1、若无需要,建议关闭 cups-browsed 进程。

2、利用安全组设置 cups-browsed 进程端口(默认631)禁止接收UDP数据包,或者仅对可信地址开放。

3、截止目前尚未有安全更新版本或补丁正式发布,待发布后建议升级更新至最新版本。

四、 相关链接

https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8

https://github.com/OpenPrinting/libcupsfilters/security/advisories/GHSA-w63j-6g73-wmg5

https://github.com/OpenPrinting/libppd/security/advisories/GHSA-7xfx-47qg-grp6

https://github.com/OpenPrinting/cups-filters/security/advisories/GHSA-p9rh-jxmq-gq47

   END  

原文始发于微信公众号(安全圈):【安全圈】Linux圈曝出高危漏洞:远程代码执行风险升级

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月27日15:46:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux圈曝出高危漏洞:远程代码执行风险升级https://cn-sec.com/archives/3214565.html

发表评论

匿名网友 填写信息