【漏洞通告】Linux Cups-browsed服务命令执行漏洞

admin 2024年9月29日21:19:47评论12 views字数 748阅读2分29秒阅读模式

【漏洞通告】Linux Cups-browsed服务命令执行漏洞

>>>漏洞名称:

 Linux Cups-browsed服务命令执行漏洞

>>>>组件名称:

Cups-browsed

>>>漏洞类型:

命令执行

>>>利用条件:

1、用户认证:不需要用户认证

2、触发方式:某些情况下攻击者可远程无需交互直接触发

>>>综合评定利用难度:

简单

>>>综合评定威胁等级:

中等

漏洞描述

1

组件介绍

cups-browsed 是 linux cpus (Common UNIX Printing System)提供的一个服务工具,用于配置、添加远程 IIP(Internet Printing Protocol) 打印机服务供本地调用。

2

漏洞描述

cups-browsed 默认监听的 UDP 631 端口,未对传入请求做身份校验,按照传入请求中的 url 配置、添加远程 IIP 服务时,未过滤请求中可能存在的特殊符号,导致攻击者可添加一个包含恶意命令的远程 IIP 服务。之后如果受害者主动使用恶意 IIP 服务进行打印作业,会导致恶意命令执行。

我们观察到,部分厂商也通过 web 浏览器访问的方式提供打印服务,如果这些服务未鉴权,攻击者添加恶意 IIP 服务后可自行触发恶意命令,实现远程无需受害者交互的恶意命令执行效果。

影响范围

libppd <= 2.1b1

libcupsfilters <= 2.1b1

cups-filters <= 2.0.1

cups-browsed <= 2.0.1

修复建议

1

官方修复建议

暂无

2

临时缓解建议

关闭 cups-browsed 服务或只接受可信来源访问。

3

青藤产品解决方案

通过万相清点对外开放的 cpus-browsed 服务。

【漏洞通告】Linux Cups-browsed服务命令执行漏洞

漏洞时间线

2024年9月26日

监听到漏洞信息

2024年9月29日

青藤发布漏洞通告

-完-

【漏洞通告】Linux Cups-browsed服务命令执行漏洞

原文始发于微信公众号(青藤实验室):【漏洞通告】Linux Cups-browsed服务命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月29日21:19:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Linux Cups-browsed服务命令执行漏洞http://cn-sec.com/archives/3219963.html

发表评论

匿名网友 填写信息