Unix CUPS 远程代码执行漏洞

admin 2024年9月27日14:57:13评论50 views字数 1130阅读3分46秒阅读模式

2024年9月27日,互联网上披露 Unix CUPS 远程代码执行漏洞详情。

01

风险描述

CUPS(Common UNIX Printing System,通用Unix打印系统)是一个打印系统,它主要是使用 IPP(Internet Printing Protocol)等协议来管理打印工作及队列。 

2024年9月27日,互联网上披露 Unix CUPS 远程代码执行详情,利用链涉及多个CVE(CVE-2024-47176/CVE-2024-47076/CVE-2024-47175/CVE-2024-47177等)。当cups-browsed进程监听(默认631端口)接收UDP数据包时,攻击者可构造恶意请求,在无需认证的情况下可能在受害者机器上执行任意命令,控制服务器。漏洞实际是否可利用和触发需要依赖具体环境(例如存在打印任务等)。

02

风险评级

Unix CUPS 远程代码执行漏洞 高危

03

初步影响范围

CVE-2024-47176 cups-browsed <= 2.0.1

CVE-2024-47076 libcupsfilters <= 2.1b1

CVE-2024-47175 libppd <= 2.1b1

CVE-2024-47177 cups-filters <= 2.0.1

由于各软件方以及各操作系统发行方尚未发布新版本,具体影响范围仍可能有变动

04

安全建议

1、若无需要,建议关闭 cups-browsed 进程。

2、利用安全组设置 cups-browsed 进程端口(默认631)禁止接收UDP数据包,或者仅对可信地址开放。

3、截止目前尚未有安全更新版本或补丁正式发布,待发布后建议升级更新至最新版本。

05

相关链接

https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8

https://github.com/OpenPrinting/libcupsfilters/security/advisories/GHSA-w63j-6g73-wmg5

https://github.com/OpenPrinting/libppd/security/advisories/GHSA-7xfx-47qg-grp6

https://github.com/OpenPrinting/cups-filters/security/advisories/GHSA-p9rh-jxmq-gq47

原文始发于微信公众号(阿里云应急响应):Unix CUPS 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月27日14:57:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Unix CUPS 远程代码执行漏洞https://cn-sec.com/archives/3214445.html

发表评论

匿名网友 填写信息