跳到主要內容區塊
113-10-15 【弱點通告】:Linux近日發布說明以解決通用 UNIX 列印系統 (CUPS) 的安全性弱點,建議請管理者儘速評估更新!

弱點通告:Linux近日發布說明以解決通用 UNIX 列印系統 (CUPS) 的安全性弱點,建議請管理者儘速評估更新!      

受影響廠牌如下:

cups-browsed 2.0.1 之前版本

libcupsfilters 2.1b1 之前版本

libppd 2.1b1 之前版本

cups-filters 2.0.1 之前版本

    

解決辦法:

請參考upwind 網站的說明和處理建議: https://www.upwind.io/feed/critical-9-9-linux-bug-exposes-containers-hosts-and-endpoints-to-remote-code-execution-rce-exploits cups-browsed 2.0.1 (含)之後版本 libcupsfilters 2.1b1 (含)之後版本 libppd 2.1b1 (含)之後版本 cups-filters 2.0.1 (含)之後版本 

    

細節描述:

CVE-2024-47076

是 libcupsfilters 庫中的一個缺陷,其中 IPP 封包未經過驗證或清理。這使得攻擊者能夠向 CUPS 系統發送惡意資料。


CVE-2024-47175
影響 libppd 函式庫,是輸入驗證問題。 IPP 資料在寫入臨時 PostScript 印表機描述 (PPD) 檔案之前未經過正確驗證或清理。這可能會導致攻擊者將惡意資料注入 PPD 檔案中。


CVE-2024-47176
被指定為影響 cups 瀏覽庫的錯誤。該軟體包允許來自任何來源的任何資料包在 IPP 連接埠(預設 631)上受到信任。因此,攻擊者可以發送精心設計的資料包,該資料包將觸發「取得印表機屬性」IPP請求,然後該請求將存取攻擊者控制器 URL。


CVE-2024-47177
影響 cups-filters 函式庫,並可能允許攻擊者使用「透過 FoomaticRIPCommandLine PPD 參數」執行任意指令。
這些弱點的組合可能導致攻擊者製作假印表機,從而允許他們在受影響的主機啟動列印作業時執行任意程式碼。


HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php 

    

參考資訊:

tenable
Upwind

  • 點閱次數:8