cups-browsed 远程代码执行漏洞 || 安全通告

2024-09-30 09:30
334
安全通告

  免责声明

  希客安全的技术文章仅供参考,任何个人和组织在使用网络时应当遵守相关法律法规,不得利用网络从事危害国家安全、荣誉和利益的活动。未经授权,请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,希客安全及文章作者不承担任何责任。本文所提供的工具仅用于学习,禁止用于其他用途!

  CVE-2024-47176

  一、漏洞描述

  利用条件:利用此漏洞需要启用cups-browsed服务(Ubuntu Desktop环境下默认启用),且需要受害者主动使用该恶意IPP服务器配置的打印机设备进行打印操作。

  二、影响版本

  CVE-2024-47176 cups-browsed <= 2.0.1

  CVE-2024-47076 libcupsfilters <= 2.1b1

  CVE-2024-47175 libppd <= 2.1b1

  CVE-2024-47177 cups-filters <= 2.0.1

  三、修复方案

  1、建议关闭 cups-browsed 进程;

  2、利用安全组设置 cups-browsed 进程端口(默认631)禁止接收UDP数据包,或者仅对可信地址开放;

  3、截止目前尚未有安全更新版本或补丁正式发布,待发布后建议升级更新至最新版本。

  四、参考文献

  https://www.tenable.com/blog/cve-2024-47076-cve-2024-47175-cve-2024-47176-cve-2024-47177-faq-cups-vulnerabilities

  https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8

  https://security-tracker.debian.org/tracker/CVE-2024-47176

稀客原创,如有转载,请声明原文来源!!!

相关文章推荐

更多>