小百科,大世界
首页 / 计算机 / 最新漏洞

[0]UNIX CUPS远程代码执行漏洞 繁體

一、漏洞概述

漏洞名称

UNIX CUPS远程代码执行漏洞

CVE ID

CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、 CVE-2024-47177

漏洞类型

RCE

发现时间

2024-09-24

漏洞评分

9.9

漏洞等级

高危

攻击向量

网络

所需权限

利用难度

用户交互

PoC/EXP

已公开

在野利用

未发现

CUPS(Common UNIX Printing System,通用Unix 打印系统)是Unix/Linux系统中用于管理打印的重要工具,主要用于管理打印任务、打印请求和打印队列。但并非所有系统都默认启用 CUPS,激活后它允许计算机充当打印服务器,管理打印作业和队列并通过 Internet 打印协议 (IPP) 支持网络打印。

近日,启明星辰集团VSRC监测到CUPS 打印系统的多个组件中存在多个安全漏洞,构成远程代码执行链。当启用cups-browsed 守护程序(默认监听UDP 端口631,通常不启用)时,未经身份验证的远程攻击者可构造恶意请求利用这些漏洞在目标系统上执行任意代码,目前部分漏洞细节及PoC已公开,详情如下:

CVE-2024-47176:CUPS 中cups-browsed包含网络打印功能,如自动发现打印服务和共享打印机等。cups-browsed <= 2.0.1绑定在 UDP INADDR_ANY:631 上,并信任来自任何来源的任何数据包,可能导致 `Get-Printer-Attributes` IPP 请求发送到攻击者控制的 URL。

CVE-2024-47076:Libcupsfilters <= 2.1b1中,cfGetPrinterAttributes5 函数无法验证或清理IPP服务器返回的IPP属性,可能导致攻击者控制的数据与CUPS系统的其余部分进行交互。

CVE-2024-47175:libppd<= 2.1b1中,函数 ppdCreatePPDFromIPP2 在将 IPP 属性写入临时PPD文件时不会验证或清理IPP属性,可能导致在生成的PPD中注入攻击者控制的数据。

CVE-2024-47177:cups-filters<=2.0.1 foomatic rip允许通过FoomaticRIPCommandLine PPD参数执行任意命令。

攻击者可以通过以下流程实现远程代码执行:

l 攻击者向目标系统的UDP端口631发送包含恶意URL的数据包。

l CUPS系统的cups-browsed组件会连接到该URL,并请求恶意IPP服务器返回伪造的PPD文件。

l 该PPD文件包含恶意的FoomaticRIPCommandLine指令,这些指令被写入系统的临时PPD文件中。

l 当用户发送打印作业时,CUPS系统会调用foomatic-rip过滤器,并执行PPD文件中的恶意命令。

l 攻击者的命令在目标系统上被执行,完成远程代码执行。

二、影响范围

受影响CUPS组件

CVE-2024-47176: cups-browsed ≤ 2.0.1

CVE-2024-47076: libcupsfilters ≤ 2.1b1

CVE-2024-47175: libppd ≤ 2.1b1

CVE-2024-47177: cups-filters ≤ 2.0.1

受影响系统

由于CUPS 和 cups-browsed 适用于大多数 UNIX 系统,这些漏洞可能影响Arch Linux、Debian、Red Hat / Fedora、openSUSE、Slackware、Ubuntu等基于 Unix 且带有 CUPS 服务的系统。

三、安全措施

3.1 升级版本

目前上述漏洞暂无相应补丁,受影响用户可应用相关缓解措施并在安全更新发布后升级到最新版本。

下载链接:

/OpenPrinting/cups-browsed/releases

l GNU/Linux 发行版

参考链接:

/download/cups-browsed

l BSD

参考链接:

/en/articles/cups/

l Google Chromium/ChromeOS

参考链接:

/chromiumos/chromiumos/codesearch/+/main:src/third_party/chromiumos-overlay/net-print/;bpv=1

l Oracle Solaris

参考链接:

/cd/E23824_01/html/821-1451/cups-intro.html

3.2 临时措施

若非必要,建议禁用或删除cups-browsed服务。

在更新可用时及时更新系统上的 CUPS 包;如果系统无法及时更新,并且需要依赖cups-browsed服务,可通过阻止所有发送到UDP端口631的流量,或限制该端口仅可信地址访问。

检测

可使用以下命令查看 cups-browsed 服务的状态,如果服务已启用/正在运行,则系统可能易受攻击:

systemctl status cups-browsed 或者service cups-browsed status

3.3 通用建议

l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

l 使用企业级安全产品,提升企业的网络安全性能。

l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

l 启用强密码策略并设置为定期修改。

3.4 参考链接

/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

/en/blog/red-hat-response-openprinting-cups-vulnerabilities

/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8

https://nvd.nist.gov/vuln/detail/CVE-2024-47176

四、版本信息

版本

日期

备注

V1.0

2024-09-27

首次发布

五、附录

5.1 公司简介

启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。

公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

5.2 关于我们

启明星辰安全应急响应中心已发布1000多个漏洞通告和风险预警,我们将持续跟踪全球最新的网络安全事件和漏洞,为企业的信息安全保驾护航。

关注我们:

[来源: 启明星辰]

首页 / 计算机 / 最新漏洞
相关连接:
Prev:
0Apache Tomcat拒绝服务漏洞CVE202438286
0pgAdmin信息泄露漏洞CVE20249014
1Apache HertzBeat SnakeYaml反序列化漏洞CVE202442323
Next:
0Redis Lua Script 溢出漏洞CVE-2024-31449
0Zimbra远程命令执行漏洞CVE202445519
0微软10月多个安全漏洞
0GitLab权限绕过漏洞CVE20249164
1Mozilla Firefox UAF代码执行漏洞CVE20249680
资源来自网络,仅供参考