专栏名称: Seebug漏洞平台
Seebug,原 Sebug 漏洞平台,洞悉漏洞,让你掌握第一手漏洞情报!
目录
相关文章推荐
科技美学官方  ·  小米15 Pro入网了丨续航更长,还更贵? ·  2 天前  
抽水蓄能与储能技术  ·  抽水蓄能发电电动机磁轭结构形式分析 ·  6 天前  
经济日报  ·  嘉峪关长城“活”了 ·  6 天前  
经济日报  ·  嘉峪关长城“活”了 ·  6 天前  
51好读  ›  专栏  ›  Seebug漏洞平台

【知道创宇404实验室】警惕 Unix 系列 CUPS 多个安全漏洞最终可导致远程代码执行

Seebug漏洞平台  · 公众号  · 互联网安全 科技自媒体  · 2024-09-27 13:43

正文

CUPS(Common UNIX Printing System)是一个开源的打印架构,广泛用于类 UNIX 操作系统,CUPS 采用互联网打印协议(IPP,Internet Printing Protocol)作为其核心协议,这使得它能够在网络环境中高效地管理打印任务和打印机资源。

近日有国外安全研究者宣称其发现关于CUPS的多个安全漏洞(CVE-2024-47176/CVE-2024-47076/CVE-2024-47175/CVE-2024-47177),影响广泛并可导致远程代码执行。知道创宇404实验室留意到,9月26日该研究人员发布了相关漏洞细节及漏洞演示,并且我们注意到PoC已经公布,攻击者可远程(无需认证)通过cups-browsed进程监听(默认631端口)发送恶意UDP数据包,最终在目前系统上实现任意命令执行。

值得注意的是,该系列漏洞可通过互联网进行攻击,通过知道创宇旗下全球著名网络空间搜索引擎ZoomEye统计,曾经有大量(百万级)的系统对外开放了CUPS服务,近一年也有约18万资产对互联网开放了CUPS服务。

另外,该漏洞细节存在提前泄露的可能,所以我们建议大家注意排查相关服务器安全,修复防御漏洞。


临时防御方案:

目前各操作系统官方补丁还在开发中,可通过临时停止相关服务(cpus-browsed)进行缓解该系列漏洞。


相关参考:

https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8

https://github.com/OpenPrinting/libcupsfilters/security/advisories/GHSA-w63j-6g73-wmg5

https://github.com/OpenPrinting/libppd/security/advisories/GHSA-7xfx-47qg-grp6

https://github.com/OpenPrinting/cups-filters/security/advisories/GHSA-p9rh-jxmq-gq47