CUPS 缺陷可被用于在 Linux 系统上执行远程代码

528754379671f98a00b685d27693948b.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

85fba0e41ba0afadb76a4854c353c745.gif

在某些条件下,攻击者可组合利用位于开源打印系统 CUPS 多个组件中的一系列漏洞,在易受攻击机器上远程执行任意代码。

这些漏洞的编号是CVE-2024-47076 (libcupsfilters)、CVE-2024-47175 (libppd)、CVE-2024-47176 (cups-browsed) 和 CVE-2024-47177 (cups-filters),由 Simone Margaritelli 发现,它们不影响默认配置中的系统。

CUPS(全称为:常用UNIX打印系统)是Linux系统上使用最为广泛的打印系统,同时受运行类似于 Unix 操作系统的设备支持,如FreeBSD、NetBSD和OpenBSD及其衍生操作系统。

CUPS 的其中一个组件是cups-browsed 守护进程,它负责搜索本地网络中的所广告的网络或者共享的打印机,使其可在机器上进行打印,类似于Windows 和 Mac 如何搜索网络中的远程网络打印机。

Margearitelli 发现,如果启用了多数系统上并不存在的cups-browsed 守护进程,那么它就会在 UDP 端口631上监听。同时,它将允许网络上任何设备的远程连接来创建新的打印机。他发现自己能够创建一个恶意的 PostScript Printer Description (PPD) 打印机,可被手动广告到在 UDP 端口631 上运行的被暴露的 cups-browsed 服务。这就导致远程机器自动安装该恶意打印机并使其进行打印。如果被暴露服务器上的用户打印到新的打印机上,则PPD 中的恶意命令将会在计算机上本地执行。通过foomatic-rip 过滤器添加打印时执行的命令,该过滤器在设备上执行命令,以便正确提供打印任务。

Part.01

影响有限

虽然这是一个远程代码执行链,但值得注意的是,攻击者必须克服某些障碍才能利用这些漏洞并真正实现远程代码执行后果。

首先,目标系统必须启用默认并非启用的 cups-browsed 守护进程,将 UDP 端口暴露在网络中。接着,攻击者必须诱骗用户在本地网络上从突然出现在机器上的恶意打印机服务器进行打印。

Sonatype 公司的领域首席执行官 Ilkka Turunen 表示,“该漏洞链依赖于在本地网络中欺骗通过网络发现而自动添加的打印机,不过网络发现的功能通常不会是默认开启状态。之后,通过未验证的变量利用 CUPS 系统中的其它漏洞以执行代码,但只有触发打印任务时才可行。好消息是,虽然它是一个RCE漏洞但已存在多种缓解措施,包括攻击者需要通过通常在网络ingress中被禁用的UDP才能连接到计算机上,而且该服务通常在默认情况下不会开启。看似该漏洞产生的实际影响较低。”

为此,Red Hat 将该漏洞评级为“重要”而非“严重”。BleepingComputer 测试表示,虽然多数 Linux 服务器并未启用该服务,但其中一台 Ubuntu 虚拟机是默认启用的。其他人也在推特上表示 cups-browsed 在Linux 设备上是默认开启的。

Part.02

无补丁,有缓解措施

虽然目前补丁仍在开发过程中,但 Red Hat 分享了一些缓解措施,要求管理员阻止 cups-browsed 服务进行运行,并通过如下命令阻止其在重启后启动:

sudo systemctl stop cups-browsed
sudo systemctl disable cups-browsed

Red Hat 用户可利用如下命令来查看 cup-browsed 是否在系统中运行:

sudo systemctl status cups-browsed

如结果显示为 “Active: inactive (dead)”,则利用链被阻止,系统并不易受攻击。如果结果显示“运行”或“启用”,且配置文件 /etc/cups/cups-browsed.conf   的 “BrowseRemoteProtocols” 指令中包含值 “cups”,则表示该系统易受攻击。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

0.0.0.0 Day漏洞已存在18年,影响 MacOS和Linux设备

Linux 内核受新的SLUBStick 跨缓存攻击影响

恶意软件攻击Windows、Linux 和 macOS 开发人员

Falcon Sensor 在数周前导致 Linux 内核崩溃 恢复工具已推出

CISA:速修复已遭利用的 Linux 内核缺陷

原文链接

https://www.bleepingcomputer.com/news/security/cups-flaws-enable-linux-remote-code-execution-but-theres-a-catch/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

4b912064cf6359a10feef34e7cea87b7.jpeg

3dcc2d8bf6761ff0d4a65435cf50d1fa.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   1f5627324833ad9a012b9401b2a35af8.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值