風險等級: |
高度威脅 |
摘 要: |
弱點通告:Linux近日發布說明以解決通用 UNIX 列印系統 (CUPS) 的安全性弱點,建議請管理者儘速評估更新! |
影響系統: |
cups-browsed 2.0.1 之前版本libcupsfilters 2.1b1 之前版本libppd 2.1b1 之前版本cups-filters 2.0.1 之前版本 |
解決辦法: |
請參考upwind 網站的說明和處理建議:
https://www.upwind.io/feed/critical-9-9-linux-bug-exposes-containers-hosts-and-endpoints-to-remote-code-execution-rce-exploits
cups-browsed 2.0.1 (含)之後版本
libcupsfilters 2.1b1 (含)之後版本
libppd 2.1b1 (含)之後版本
cups-filters 2.0.1 (含)之後版本 |
細節描述: |
CVE-2024-47076 是 libcupsfilters 庫中的一個缺陷,其中 IPP 封包未經過驗證或清理。這使得攻擊者能夠向 CUPS 系統發送惡意資料。 CVE-2024-47175 影響 libppd 函式庫,是輸入驗證問題。 IPP 資料在寫入臨時 PostScript 印表機描述 (PPD) 檔案之前未經過正確驗證或清理。這可能會導致攻擊者將惡意資料注入 PPD 檔案中。 CVE-2024-47176 被指定為影響 cups 瀏覽庫的錯誤。該軟體包允許來自任何來源的任何資料包在 IPP 連接埠(預設 631)上受到信任。因此,攻擊者可以發送精心設計的資料包,該資料包將觸發「取得印表機屬性」IPP請求,然後該請求將存取攻擊者控制器 URL。 CVE-2024-47177 影響 cups-filters 函式庫,並可能允許攻擊者使用「透過 FoomaticRIPCommandLine PPD 參數」執行任意指令。
這些弱點的組合可能導致攻擊者製作假印表機,從而允許他們在受影響的主機啟動列印作業時執行任意程式碼。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php |
參考資訊: |
tenable Upwind
|
|