cups-browsed 远程代码执行漏洞 || 安全通告
免责声明
希客安全的技术文章仅供参考,任何个人和组织在使用网络时应当遵守相关法律法规,不得利用网络从事危害国家安全、荣誉和利益的活动。未经授权,请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,希客安全及文章作者不承担任何责任。本文所提供的工具仅用于学习,禁止用于其他用途!
CVE-2024-47176
一、漏洞描述
利用条件:利用此漏洞需要启用cups-browsed服务(Ubuntu Desktop环境下默认启用),且需要受害者主动使用该恶意IPP服务器配置的打印机设备进行打印操作。
二、影响版本
CVE-2024-47176 cups-browsed <= 2.0.1
CVE-2024-47076 libcupsfilters <= 2.1b1
CVE-2024-47175 libppd <= 2.1b1
CVE-2024-47177 cups-filters <= 2.0.1
三、修复方案
1、建议关闭 cups-browsed 进程;
2、利用安全组设置 cups-browsed 进程端口(默认631)禁止接收UDP数据包,或者仅对可信地址开放;
3、截止目前尚未有安全更新版本或补丁正式发布,待发布后建议升级更新至最新版本。
四、参考文献
https://www.tenable.com/blog/cve-2024-47076-cve-2024-47175-cve-2024-47176-cve-2024-47177-faq-cups-vulnerabilities
https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8
https://security-tracker.debian.org/tracker/CVE-2024-47176
稀客原创,如有转载,请声明原文来源!!!