Linux近日發布說明以解決通用 UNIX 列印系統 (CUPS) 的安全性弱點

風險等級: 高度威脅
摘 要: 弱點通告:Linux近日發布說明以解決通用 UNIX 列印系統 (CUPS) 的安全性弱點,建議請管理者儘速評估更新!
影響系統:
  • cups-browsed 2.0.1 之前版本
  • libcupsfilters 2.1b1 之前版本
  • libppd 2.1b1 之前版本
  • cups-filters 2.0.1 之前版本
解決辦法: 請參考upwind 網站的說明和處理建議:

Critical 9.9 Linux Bug Exposes Containers, Hosts and Endpoints to Remote Code Execution (RCE) Exploits


cups-browsed 2.0.1 (含)之後版本
libcupsfilters 2.1b1 (含)之後版本
libppd 2.1b1 (含)之後版本
cups-filters 2.0.1 (含)之後版本

細節描述: CVE-2024-47076

是 libcupsfilters 庫中的一個缺陷,其中 IPP 封包未經過驗證或清理。這使得攻擊者能夠向 CUPS 系統發送惡意資料。
CVE-2024-47175
影響 libppd 函式庫,是輸入驗證問題。 IPP 資料在寫入臨時 PostScript 印表機描述 (PPD)
檔案之前未經過正確驗證或清理。這可能會導致攻擊者將惡意資料注入 PPD 檔案中。
CVE-2024-47176
被指定為影響 cups 瀏覽庫的錯誤。該軟體包允許來自任何來源的任何資料包在 IPP 連接埠(預設 631)上受到信任。因此,攻擊者可以發送精心設計的資料包,該資料包將觸發「取得印表機屬性」IPP請求,然後該請求將存取攻擊者控制器 URL。
CVE-2024-47177
影響 cups-filters 函式庫,並可能允許攻擊者使用「透過 FoomaticRIPCommandLine PPD 參數」執行任意指令。這些弱點的組合可能導致攻擊者製作假印表機,從而允許他們在受影響的主機啟動列印作業時執行任意程式碼。

參考資訊: tenable
Upwind

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *