>>>> 漏洞名称:
Linux Cups-browsed服务命令执行漏洞
>>>>组件名称:
Cups-browsed
>>>> 漏洞类型:
命令执行
>>>> 利用条件:
1、用户认证:不需要用户认证
2、触发方式:某些情况下攻击者可远程无需交互直接触发
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
中等
漏洞描述
1
组件介绍
cups-browsed 是 linux cpus (Common UNIX Printing System)提供的一个服务工具,用于配置、添加远程 IIP(Internet Printing Protocol) 打印机服务供本地调用。
2
漏洞描述
cups-browsed 默认监听的 UDP 631 端口,未对传入请求做身份校验,按照传入请求中的 url 配置、添加远程 IIP 服务时,未过滤请求中可能存在的特殊符号,导致攻击者可添加一个包含恶意命令的远程 IIP 服务。之后如果受害者主动使用恶意 IIP 服务进行打印作业,会导致恶意命令执行。
我们观察到,部分厂商也通过 web 浏览器访问的方式提供打印服务,如果这些服务未鉴权,攻击者添加恶意 IIP 服务后可自行触发恶意命令,实现远程无需受害者交互的恶意命令执行效果。
影响范围
libppd <= 2.1b1
libcupsfilters <= 2.1b1
cups-filters <= 2.0.1
cups-browsed <= 2.0.1
修复建议
1
官方修复建议
暂无
2
临时缓解建议
关闭 cups-browsed 服务或只接受可信来源访问。
3
青藤产品解决方案
通过万相清点对外开放的 cpus-browsed 服务。
漏洞时间线
2024年9月26日
监听到漏洞信息
2024年9月29日
青藤发布漏洞通告
-完-
原文始发于微信公众号(青藤实验室):【漏洞通告】Linux Cups-browsed服务命令执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论