Unix CUPS打印服务远程代码执行漏洞(CVE-2024-47076/CVE-2024-47175/CVE-2024-47176/CVE-2024-47177)通告

💡 原文中文,约2300字,阅读约需6分钟。
📝

内容提要

绿盟科技CERT发现Unix系统的CUPS打印服务存在多个远程代码执行漏洞,攻击者可通过恶意数据包控制服务器。受影响系统包括Ubuntu和Debian。检测方法是检查cups-browsed服务状态,若为“运行”则有风险。官方尚未发布修复,建议限制UDP数据包或关闭cups-browsed进程。

🎯

关键要点

  • 绿盟科技CERT发现Unix系统的CUPS打印服务存在多个远程代码执行漏洞。
  • 攻击者可通过构造恶意数据包控制服务器,受影响系统包括Ubuntu和Debian。
  • 检测方法为检查cups-browsed服务状态,若为“运行”则有风险。
  • 官方尚未发布修复,建议限制UDP数据包或关闭cups-browsed进程。
  • CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177是具体的漏洞编号。
  • 受影响版本包括cups-browsed <= 2.0.1、libcupsfilters <= 2.1b1、libppd <= 2.1b1、cups-filters <= 2.0.1。
  • 受影响的系统包括Ubuntu、Debian、Red Hat/Fedora、Arch Linux、openSUSE、Slackware等。
  • 用户可通过命令查看cups-browsed服务状态,若显示“Active: inactive (dead)”则不受影响。
  • 建议用户关注官方安全通告并采取相应防护措施。
  • 如无法升级,可设置cups-browsed禁止接收UDP数据包或关闭该进程。
➡️

继续阅读