停用cups-browsed,让你的Linux不受4个远程代码执行漏洞(RCE)影响

admin 2024年9月27日13:42:50评论101 views字数 997阅读3分19秒阅读模式

停用cups-browsed,让你的Linux不受4个远程代码执行漏洞(RCE)影响

本文建议 Linux 系统管理员尽快采取缓解措施减小暴露在互联网上的服务器可能受到的影响。建议甲方单位尽快安排必要的防护措施,尽管这些漏洞还没有达到 Log4Shell 或 Heartbleed 的严重程度。
在Common UNIX Printing System(CUPS)中发现4个0-day漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177)。业界已经有成熟的利用方式、已经发布了概念验证(PoC)。
这 4 个远程代码执行漏洞的消息来源如下。
1. Tennable的一篇blog:
https://www.tenable.com/blog/cve-2024-47076-cve-2024-47175-cve-2024-47176-cve-2024-47177-faq-cups-vulnerabilities
2. The Register 的一篇文章:https://www.theregister.com/2024/09/26/cups_linux_rce_disclosed/
3. CyberSecurity News 的这篇文章:
https://cybersecuritynews.com/critical-unauthenticated-rce-flaw/

鉴于在生产环境中绝大部分Linux 服务器不需要运行cups-browsed。(停用cups-browsed对这些服务器的正常运行没有任何影响。)我们建议关闭cups-browsed服务。

下面是具体的操作步骤。(以RHEL 7为例)

1、停止CUPS服务

$sudo systemctl stop cups-browsed
2、修改配置,启动操作系统时不自动运行CUPS服务
$sudo systemctl disable cups-browsed
3、验证前两步操作的效果
$sudo systemctl status cups-browsed
3.1、根据网络监听端口的情况验证
$sudo lsof -i :631

【注】如果你对本文中建议的操作有疑问或者需要进一步咨询,可联系运营助手。
扫码添加运营助手

停用cups-browsed,让你的Linux不受4个远程代码执行漏洞(RCE)影响

> SOP征文活动 <

第六期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示

欢迎关注公众号

原文始发于微信公众号(方桥安全漏洞防治中心):停用cups-browsed,让你的Linux不受4个远程代码执行漏洞(RCE)影响

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月27日13:42:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   停用cups-browsed,让你的Linux不受4个远程代码执行漏洞(RCE)影响https://cn-sec.com/archives/3214351.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息