FYSA -GNU-Linux系统中的严重RCE缺陷

admin 2024年9月28日09:34:50评论21 views字数 976阅读3分15秒阅读模式

FYSA -GNU-Linux系统中的严重RCE缺陷

概括

一系列博客文章中的第一篇已发布,详细介绍了通用 Unix 打印系统 (CUPS) 中的漏洞,据称该漏洞允许攻击者远程访问基于 UNIX 的系统。该漏洞会影响各种基于 UNIX 的操作系统,攻击者可以通过向 CUPS 服务发送特制的 HTTP 请求来利用该漏洞。

威胁地形

  • 威胁类型:CUPS 服务中的远程代码执行漏洞

  • 受影响的行业:各行各业的基于 UNIX 的系统,包括但不限于金融、医疗保健和政府

  • 地理位置:全球性,可能对全球基于 UNIX 的系统产生影响

  • 环境影响:高严重性,允许攻击者获得远程访问权限并在易受攻击的系统上执行任意代码

概述

X-Force 事故指挥部正在监控安全研究员Simone Margaritelli的一系列博客文章中的第一篇,该文章详细介绍了通用 Unix 打印系统 (CUPS) 中的一个漏洞,据称可以通过向 CUPS 服务发送特制的 HTTP 请求来利用该漏洞。该漏洞影响各种基于 UNIX 的操作系统,包括但不限于 Linux 和 macOS。该漏洞可被利用来远程访问受影响的系统,从而使攻击者可以执行任意代码并可能获得提升的权限。X-Force 正在调查该漏洞的披露情况并监控漏洞利用情况。我们将继续监控此情况并提供最新信息。

主要发现

  • 该漏洞影响各种基于 UNIX 的操作系统,包括但不限于 Linux 和 macOS

  • Red Hat Enterprise Linux (RHEL) 的所有版本都受到影响,但在其默认配置中并不容易受到攻击。

  • 该漏洞可通过向 CUPS 服务发送特制的 HTTP 请求来利用

  • 该漏洞允许攻击者远程访问受影响的系统并执行任意代码

  • 该漏洞被认定为高严重性,可能对受影响的组织造成重大影响

缓解措施/建议

  • 禁用 CUPS 服务或限制对 CUPS Web 界面的访问

  • 如果您的系统无法更新,并且您依赖此服务,请阻止所有到 UDP 端口 631 的流量以及可能的所有 DNS-SD 流量(不适用于 zeroconf)

  • 实施额外的安全措施,如网络分段和访问控制,以限制漏洞的传播

  • 进行彻底的漏洞评估和渗透测试,以识别和修复任何其他潜在漏洞

  • 实施强有力的事件响应和灾难恢复计划,以减轻潜在违规行为的影响

CVE 名称

  • CVE-2024-47176(保留)

  • CVE-2024-47076(保留)

  • CVE-2024-47175(保留)

  • CVE-2024-47177(保留)

原文始发于微信公众号(河南等级保护测评):FYSA –GNU-Linux系统中的严重RCE缺陷

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日09:34:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FYSA -GNU-Linux系统中的严重RCE缺陷https://cn-sec.com/archives/3216728.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息