今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了cups-browsed 远程代码执行漏洞(CVE-2024-47176)。由于cups-browsed 服务在处理网络打印任务时,会绑定到 UDP 端口 631 上的 INADDR_ANY 地址,从而信任来自任何来源的数据包。这可能导致未经身份验证的远程攻击者通过发送特制数据包来利用此漏洞。
亚信安全CERT建议客户将 CUPS 系统更新到可用的最新版本以解决漏洞。如果不需要该服务,则应将其禁用并删除,或者阻止所有到 UDP 端口 631 的流量以降低潜在风险。
CUPS (通用Unix打印系统)是Fedora Core3中支持的打印系统,它主要是使用IPP(Internet Printing Protocol)来管理打印工作及队列。cups-browsered是一个开源的打印服务组件,它是CUPS的一部分,负责在本地网络上自动发现和添加打印机,使用mDNS协议来侦测网络上的打印设备,这样用户就无需手动配置即可使用网络打印机。
漏洞编号、类型、等级
-
CVE-2024-47176
-
远程代码执行漏洞
-
高危
漏洞状态
细节 |
PoC |
EXP |
在野利用 |
复现情况 |
已公开 |
已公开 |
未公开 |
未发现 |
未复现 |
受影响版本
-
Cups-browsered <= 2.0.1
修复建议
目前,官方还未发布相关修复公告,但是建议受影响的Unix系统更新到最新版本或者到官网查询具体补丁信息。
https://www.cups.org/
此外,在高可用性场景中,建议将 BrowseRemoteProtocols 指令值从默认的 “dnssd cups” 更改为 “none”。
参考链接
-
https://jfrog.com/blog/cups-attack-zero-day-vulnerability-all-you-need-to-know/
-
https://github.com/OpenPrinting/cups-browsed/security/advisories
-
https://www.tenable.com/blog/cve-2024-47076-cve-2024-47175-cve-2024-47176-cve-2024-47177-faq-cups-vulnerabilities
-
https://ti.qianxin.com/vulnerability/detail/374161
-
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。
了解亚信安全,请点击“阅读原文”
原文始发于微信公众号(亚信安全):高危!cups-browsed远程代码执行漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论