2024年9月27日,互联网上披露 Unix CUPS 远程代码执行漏洞详情。
01
风险描述
CUPS(Common UNIX Printing System,通用Unix打印系统)是一个打印系统,它主要是使用 IPP(Internet Printing Protocol)等协议来管理打印工作及队列。
2024年9月27日,互联网上披露 Unix CUPS 远程代码执行详情,利用链涉及多个CVE(CVE-2024-47176/CVE-2024-47076/CVE-2024-47175/CVE-2024-47177等)。当cups-browsed进程监听(默认631端口)接收UDP数据包时,攻击者可构造恶意请求,在无需认证的情况下可能在受害者机器上执行任意命令,控制服务器。漏洞实际是否可利用和触发需要依赖具体环境(例如存在打印任务等)。
02
风险评级
Unix CUPS 远程代码执行漏洞 高危
03
CVE-2024-47176 cups-browsed <= 2.0.1
CVE-2024-47076 libcupsfilters <= 2.1b1
CVE-2024-47175 libppd <= 2.1b1
CVE-2024-47177 cups-filters <= 2.0.1
由于各软件方以及各操作系统发行方尚未发布新版本,具体影响范围仍可能有变动
04
安全建议
1、若无需要,建议关闭 cups-browsed 进程。
2、利用安全组设置 cups-browsed 进程端口(默认631)禁止接收UDP数据包,或者仅对可信地址开放。
3、截止目前尚未有安全更新版本或补丁正式发布,待发布后建议升级更新至最新版本。
05
相关链接
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8
https://github.com/OpenPrinting/libcupsfilters/security/advisories/GHSA-w63j-6g73-wmg5
https://github.com/OpenPrinting/libppd/security/advisories/GHSA-7xfx-47qg-grp6
https://github.com/OpenPrinting/cups-filters/security/advisories/GHSA-p9rh-jxmq-gq47
原文始发于微信公众号(阿里云应急响应):Unix CUPS 远程代码执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论