概括
一系列博客文章中的第一篇已发布,详细介绍了通用 Unix 打印系统 (CUPS) 中的漏洞,据称该漏洞允许攻击者远程访问基于 UNIX 的系统。该漏洞会影响各种基于 UNIX 的操作系统,攻击者可以通过向 CUPS 服务发送特制的 HTTP 请求来利用该漏洞。
威胁地形
-
威胁类型:CUPS 服务中的远程代码执行漏洞
-
受影响的行业:各行各业的基于 UNIX 的系统,包括但不限于金融、医疗保健和政府
-
地理位置:全球性,可能对全球基于 UNIX 的系统产生影响
-
环境影响:高严重性,允许攻击者获得远程访问权限并在易受攻击的系统上执行任意代码
概述
X-Force 事故指挥部正在监控安全研究员Simone Margaritelli的一系列博客文章中的第一篇,该文章详细介绍了通用 Unix 打印系统 (CUPS) 中的一个漏洞,据称可以通过向 CUPS 服务发送特制的 HTTP 请求来利用该漏洞。该漏洞影响各种基于 UNIX 的操作系统,包括但不限于 Linux 和 macOS。该漏洞可被利用来远程访问受影响的系统,从而使攻击者可以执行任意代码并可能获得提升的权限。X-Force 正在调查该漏洞的披露情况并监控漏洞利用情况。我们将继续监控此情况并提供最新信息。
主要发现
-
该漏洞影响各种基于 UNIX 的操作系统,包括但不限于 Linux 和 macOS
-
Red Hat Enterprise Linux (RHEL) 的所有版本都受到影响,但在其默认配置中并不容易受到攻击。
-
该漏洞可通过向 CUPS 服务发送特制的 HTTP 请求来利用
-
该漏洞允许攻击者远程访问受影响的系统并执行任意代码
-
该漏洞被认定为高严重性,可能对受影响的组织造成重大影响
缓解措施/建议
-
禁用 CUPS 服务或限制对 CUPS Web 界面的访问
-
如果您的系统无法更新,并且您依赖此服务,请阻止所有到 UDP 端口 631 的流量以及可能的所有 DNS-SD 流量(不适用于 zeroconf)
-
实施额外的安全措施,如网络分段和访问控制,以限制漏洞的传播
-
进行彻底的漏洞评估和渗透测试,以识别和修复任何其他潜在漏洞
-
实施强有力的事件响应和灾难恢复计划,以减轻潜在违规行为的影响
CVE 名称
-
CVE-2024-47176(保留)
-
CVE-2024-47076(保留)
-
CVE-2024-47175(保留)
-
CVE-2024-47177(保留)
原文始发于微信公众号(河南等级保护测评):FYSA –GNU-Linux系统中的严重RCE缺陷
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论