弱點通告:Linux近日發布說明以解決通用 UNIX 列印系統 (CUPS) 的安全性弱點,建議請管理者儘速評估更新!
2024-10-01
風險等級: 高度威脅
摘  要: 弱點通告:Linux近日發布說明以解決通用 UNIX 列印系統 (CUPS) 的安全性弱點,建議請管理者儘速評估更新!
影響系統:
  • cups-browsed 2.0.1 之前版本
  • libcupsfilters 2.1b1 之前版本
  • libppd 2.1b1 之前版本
  • cups-filters 2.0.1 之前版本
  • 解決辦法: 請參考upwind 網站的說明和處理建議: https://www.upwind.io/feed/critical-9-9-linux-bug-exposes-containers-hosts-and-endpoints-to-remote-code-execution-rce-exploits cups-browsed 2.0.1 (含)之後版本 libcupsfilters 2.1b1 (含)之後版本 libppd 2.1b1 (含)之後版本 cups-filters 2.0.1 (含)之後版本
    細節描述: CVE-2024-47076
    是 libcupsfilters 庫中的一個缺陷,其中 IPP 封包未經過驗證或清理。這使得攻擊者能夠向 CUPS 系統發送惡意資料。
    CVE-2024-47175
    影響 libppd 函式庫,是輸入驗證問題。 IPP 資料在寫入臨時 PostScript 印表機描述 (PPD) 檔案之前未經過正確驗證或清理。這可能會導致攻擊者將惡意資料注入 PPD 檔案中。
    CVE-2024-47176
    被指定為影響 cups 瀏覽庫的錯誤。該軟體包允許來自任何來源的任何資料包在 IPP 連接埠(預設 631)上受到信任。因此,攻擊者可以發送精心設計的資料包,該資料包將觸發「取得印表機屬性」IPP請求,然後該請求將存取攻擊者控制器 URL。
    CVE-2024-47177
    影響 cups-filters 函式庫,並可能允許攻擊者使用「透過 FoomaticRIPCommandLine PPD 參數」執行任意指令。

    這些弱點的組合可能導致攻擊者製作假印表機,從而允許他們在受影響的主機啟動列印作業時執行任意程式碼。

    HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
    https://hisecure.hinet.net/secureinfo/hotnews.php
    參考資訊: tenable
    Upwind