【漏洞通告】UNIX CUPS遠程代碼執行漏洞
發布時間 2024-09-27一、漏洞概述
漏洞名稱 | UNIX CUPS遠程代碼執行漏洞 | ||
CVE ID | CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、 CVE-2024-47177 | ||
漏洞類型 | RCE | 發現時間 | 2024-09-24 |
漏洞評分 | 9.9 | 漏洞等級 | 高危 |
攻擊向量 | 網絡 | 所需權限 | 無 |
利用難度 | 低 | 用戶交互 | 無 |
PoC/EXP | 已公開 | 在野利用 | 未發現 |
CUPS(Common UNIX Printing System,通用Unix 打印系統)是Unix/Linux系統中用于管理打印的重要工具,主要用于管理打印任務、打印請求和打印隊列。但并非所有系統都默認啟用 CUPS,激活后它允許計算機充當打印服務器,管理打印作業和隊列并通過 Internet 打印協議 (IPP) 支持網絡打印。
近日,啟明星辰集團VSRC監測到CUPS 打印系統的多個組件中存在多個安全漏洞,構成遠程代碼執行鏈。當啟用cups-browsed 守護程序(默認監聽UDP 端口631,通常不啟用)時,未經身份驗證的遠程攻擊者可構造惡意請求利用這些漏洞在目標系統上執行任意代碼,目前部分漏洞細節及PoC已公開,詳情如下:
CVE-2024-47176:CUPS 中cups-browsed包含網絡打印功能,如自動發現打印服務和共享打印機等。cups-browsed <= 2.0.1綁定在 UDP INADDR_ANY:631 上,并信任來自任何來源的任何數據包,可能導致 `Get-Printer-Attributes` IPP 請求發送到攻擊者控制的 URL。
CVE-2024-47076:Libcupsfilters <= 2.1b1中,cfGetPrinterAttributes5 函數無法驗證或清理IPP服務器返回的IPP屬性,可能導致攻擊者控制的數據與CUPS系統的其余部分進行交互。
CVE-2024-47175:libppd<= 2.1b1中,函數 ppdCreatePPDFromIPP2 在將 IPP 屬性寫入臨時PPD文件時不會驗證或清理IPP屬性,可能導致在生成的PPD中注入攻擊者控制的數據。
CVE-2024-47177:cups-filters<=2.0.1 foomatic rip允許通過FoomaticRIPCommandLine PPD參數執行任意命令。
攻擊者可以通過以下流程實現遠程代碼執行:
l 攻擊者向目標系統的UDP端口631發送包含惡意URL的數據包。
l CUPS系統的cups-browsed組件會連接到該URL,并請求惡意IPP服務器返回偽造的PPD文件。
l 該PPD文件包含惡意的FoomaticRIPCommandLine指令,這些指令被寫入系統的臨時PPD文件中。
l 當用戶發送打印作業時,CUPS系統會調用foomatic-rip過濾器,并執行PPD文件中的惡意命令。
l 攻擊者的命令在目標系統上被執行,完成遠程代碼執行。
二、漏洞復現
三、影響范圍
受影響CUPS組件
CVE-2024-47176: cups-browsed ≤ 2.0.1
CVE-2024-47076: libcupsfilters ≤ 2.1b1
CVE-2024-47175: libppd ≤ 2.1b1
CVE-2024-47177: cups-filters ≤ 2.0.1
受影響系統
由于CUPS 和 cups-browsed 適用于大多數 UNIX 系統,這些漏洞可能影響Arch Linux、Debian、Red Hat / Fedora、openSUSE、Slackware、Ubuntu等基于 Unix 且帶有 CUPS 服務的系統。
四、安全措施
4.1 升級版本
目前上述漏洞暫無相應補丁,受影響用戶可應用相關緩解措施并在安全更新發布后升級到最新版本。
下載鏈接:
https://github.com/OpenPrinting/cups-browsed/releases
參考鏈接:
https://pkgs.org/download/cups-browsed
l BSD
參考鏈接:
https://docs.freebsd.org/en/articles/cups/
參考鏈接:
https://source.chromium.org/chromiumos/chromiumos/codesearch/+/main:src/third_party/chromiumos-overlay/net-print/;bpv=1
參考鏈接:
https://docs.oracle.com/cd/E23824_01/html/821-1451/cups-intro.html
4.2 臨時措施
若非必要,建議禁用或刪除cups-browsed服務。
在更新可用時及時更新系統上的 CUPS 包;如果系統無法及時更新,并且需要依賴cups-browsed服務,可通過阻止所有發送到UDP端口631的流量,或限制該端口僅可信地址訪問。
檢測
可使用以下命令查看 cups-browsed 服務的狀態,如果服務已啟用/正在運行,則系統可能易受攻擊:
systemctl status cups-browsed 或者service cups-browsed status
4.3 通用建議
l 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
l 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
l 使用企業級安全產品,提升企業的網絡安全性能。
l 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
l 啟用強密碼策略并設置為定期修改。
4.4 參考鏈接
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
https://www.redhat.com/en/blog/red-hat-response-openprinting-cups-vulnerabilities
https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8
https://nvd.nist.gov/vuln/detail/CVE-2024-47176
五、版本信息
版本 | 日期 | 備注 |
V1.0 | 2024-09-27 | 首次發布 |
V1.1 | 2024-09-30 | 新增漏洞復現 |
六、附錄
6.1 公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
6.2 關于我們
啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。
關注我們: