小百科,大世界 |
---|
首页 / 计算机 / IT资讯 |
[2]严重 CUPS 漏洞使 Linux 和其他系统面临远程攻击 繁體 |
|
在网络安全的重大发展中,在 CUPS(通用 Unix 打印系统)中发现了多个关键漏洞,CUPS(通用 Unix 打印系统)是 Linux 系统和其他平台(如 BSD、Oracle Solaris 和 Google Chrome OS)上广泛使用的打印服务器。安全研究员 Simone Margaritelli 发现了这些漏洞,并提供了一份全面的文章,详细说明了它们的潜在影响。 CVE 详情Margaritelli 在他的博客文章中总结了核心问题: “未经身份验证的远程攻击者可以静默地将现有打印机(或安装新打印机)的 IPP URL 替换为恶意 URL,从而导致在(从该计算机)启动打印作业时(在计算机上)执行任意命令。” 这些漏洞不会影响 Linux 内核本身,但会影响 CUPS 系统的组件。分配的 CVE 包括:
此外,根据 Margaritelli 的说法,还有“其他几个或多或少可以利用的错误”。 利用链这些漏洞可以链接在一起以实现远程代码执行。利用过程包括:
值得注意的是,假设 CUPS 端口通过路由器或防火墙打开,则可以通过公共互联网通过将 UDP 数据包发送到端口 631 来利用这种远程代码执行,而无需任何身份验证。LAN 攻击也可以通过欺骗 zeroconf、mDNS 或 DNS-SD 通告来实现。 影响和受影响的系统由于 CUPS 在各种平台上的广泛使用,这些漏洞具有广泛的影响。运行 Linux 发行版的系统、某些 BSD 变体、Oracle Solaris 和 Google Chrome OS 都会受到影响。截至目前,没有适用于 Linux 系统的可用修复程序,因此立即缓解至关重要。
Margaritelli 针对 CVE-2024-47176 开发了概念验证 (PoC),可在 GitHub 公告中找到。另一个基于 OpenPrinting CUPS 存储库中提交的 PoC 也已在 GitHub 上发布。
截至 9 月 26 日,Shodan.io 显示有超过 75,000 台可访问 Internet 的主机正在运行 CUPS。FOFA 搜索引擎发现了超过 270,000 个唯一 IP 地址,其中近 70,000 个专门与 IPP 相关。这表示有大量可通过 Internet 访问的主机,其中大多数主机使用默认端口 631。
公告和所有错误均已发布:
OpenPrinting 现在也已开始发布修复程序:
缓解策略鉴于这些漏洞的严重性,建议立即采取行动:
检测要检查您的系统是否易受攻击,请验证 cups-browsed 的状态:
$ sudo systemctl status cups-浏览
供应商响应红帽Red Hat 已确认这些漏洞,并将其严重性影响评为“重要”。虽然 Red Hat Enterprise Linux (RHEL) 的所有版本都受到影响,但默认配置并不容易受到攻击。Red Hat 建议管理员禁用 cups-browsed 作为缓解措施。他们正在与上游社区和研究人员合作开发补丁。 Palo Alto 网络 在最近的更新中,Palo Alto Networks 确认其所有产品均未受到这些漏洞的影响,这为他们的安全解决方案的用户提供了一些缓解。 规范Canonical 的安全团队已针对所有支持的 Ubuntu LTS 版本发布了多个 CUPS 软件包的更新,包括 cups-browsed、cups-filters、libcupsfilters 和 libppd。强烈建议升级这些软件包并重新启动 CUPS 守护程序。 如果无法做到这一点,则可以将受影响的组件作为目标: 默认情况下,从 Ubuntu 16.04 LTS 及更高版本开始启用无人值守升级功能。这项服务:
缓解
以下缓解步骤将删除打印服务器检测新网络打印机和停止注入恶意 PPD 文件的能力:
本文翻译自securityonline 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn
本文由安全客原创发布 转载,请参考转载声明,注明出处: /post/id/300521 安全客 - 有思想的安全新媒体 [来源: 安全客] |
首页 / 计算机 / IT资讯 |
资源来自网络,仅供参考 |