【安全资讯】严重的Linux漏洞:基于CUPS的远程代码执行漏洞
概要:
最近,Linux系统中发现了一个重大漏洞,涉及到广泛使用的CUPS(通用Unix打印系统)。此漏洞允许未经认证的远程代码执行,甚至可以导致计算机被网络或互联网控制。安全研究员Simone Margaritelli公开披露了这些漏洞,警告用户尽快采取措施防范。主要内容:
近日,安全研究员Simone Margaritelli揭露了Linux系统中的多个远程代码执行漏洞,这些漏洞存在于CUPS的cups-browsed服务中。攻击者可以通过启动打印任务,利用该服务中的一系列安全漏洞,最终接管受害者的计算机。这些漏洞包括:1)CVE-2024-47176:cups-browsed版本2.0.1之前的所有版本,该服务监听UDP端口631,信任任何来源的包。
2)CVE-2024-47076:libcupsfilters版本2.1b1之前的所有版本,此漏洞不验证返回的IPP请求属性,允许攻击者注入恶意数据。
3)CVE-2024-47175:libppd中存在的漏洞,不验证IPP属性,写入临时文件时存在安全问题。
4)CVE-2024-47177:cups-filters版本2.0.1之前的版本,可以执行从PPD文件中读取的数据命令。
这些漏洞使攻击者可以向目标计算机发送一个数据包,使其连接到攻击者控制的服务器,通过一系列恶意命令接管受害者的计算机。尽管此攻击需要用户交互(启动打印任务),但潜在的危害仍然严重。目前,尚未发布修补程序,用户应禁用或移除cups-browsed服务,并升级CUPS安装以获取安全更新。
研究员Margaritelli还指出,漏洞披露过程中的问题,例如报告信息泄露到网络犯罪论坛,导致披露过程变得更加紧急。此事件提醒我们,快速反应和及时采取措施是防范安全威胁的关键方法。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享