【安全资讯】OpenPrinting CUPS存在组合漏洞致远程代码执行

TA很神秘 2024-09-29 01:52:50 920人浏览

安恒信息CERT监测到OpenPrinting CUPS存在多个漏洞(CVE-2024-47175、CVE-2024-47176、CVE-2024-47177、CVE-2024-47076),安恒研究院利用AVPT技术对这些漏洞进行综合评估,发现其存在组合利用的可能对这些漏洞的组合利用危害进行评估得出其危害极高。

漏洞描述及影响范围:

CVE-2024-47175:libppd <= 2.1b1

在函数ppdCreatePPDFromIPP2中没有对从IPP(互联网打印协议)返回的属性进行充分验证,这可能导致攻击者通过恶意数据注入生成的PPD(PostScript Printer Description)文件,从而在受害系统上执行任意代码。

CVE-2024-47176:cups-browsed <= 2.0.1

cups-browsed绑定到INADDR_ANY:631端口,它将会信任任何来源的网络数据包。攻击者可以利用这一漏洞通过伪造的URL发送恶意请求,进而引入恶意打印机,最终导致远程执行任意命令。

CVE-2024-47177:cups-filters <= 2.0.1

通过PPD文件传递给FoomaticRIPCommandLine的参数用户可控,导致攻击者可以利用该漏洞对其进行恶意构造致任意命令执行。

CVE-2024-47076:libcupsfilters <= 2.1b1

攻击者可以通过发送恶意数据控制CUPS系统的行为,在生成PPD文件时引入恶意代码。

产品支持情况:

明鉴漏洞扫描系统(主机扫描)V1.0.3669.0及以上版本已支持检测。

官方修复方案:官方尚未发布修复方案,建议用户尽快采取措施,减少潜在的攻击面,并保持关注相关的安全更新和补丁发布。

临时缓解方案:

自我排查

1、检查cups-browsed服务状态,可以在终端运行以下命令:

systemctl status cups-browsed

若服务正在运行,您将看到其状态显示为”active(running)”;若未启用,则可能会显示”inactive”或”failed”。 

2、运行以下命令检查cups-browsed服务是否在系统启动时自动启用:

systemctl is-enabled cups-browsed

若输出为“enabled”,则表示该服务会在系统启动时自动启动;若是“disabled”,则表示未启用。

3、使用CUPS Web界面查看:通过访问 CUPS Web 界面(通常是 http://localhost:631)并导航到“Administration”部分,可以查看当前服务的状态和配置。

4、运行以下命令以查看 cups-browsed 进程是否在运行:

ps aux | grep cups-browsed

如果输出中有 cups-browsed 进程,则表示该服务正在运行。若cups-browsed 服务启用但不必要,建议禁用该服务以提高安全性,可以通过以下命令禁用它:

sudo systemctl disable cups-browsed

并停止该服务:

sudo systemctl stop cups-browsed

参考链接:

[1]https://security-tracker.debian.org/tracker/CVE-2024-47175

[2]https://security-tracker.debian.org/tracker/CVE-2024-47176

[3]https://security-tracker.debian.org/tracker/CVE-2024-47177

[4]https://security-tracker.debian.org/tracker/CVE-2024-47076



    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。