CUPS 远程命令执行漏洞

来源: 投稿
2024-09-27 14:21:00

漏洞描述

CUPS 是一个默认集成于诸多 Linux 发行版的开源打印系统,而cups-browsed包含网络打印功能,包括但不限于自动发现打印服务和共享打印机。

cups-browsed默认监听 631 端口,由于受影响版本的cups-browsed未对数据包做校验,导致未授权攻击者可以组合利用cups的libcupsfilters、libppd、cups-filters的漏洞,最终通过cups-filters的 FoomaticRIPCommandLine 执行任何命令,目前官方尚未发布修复版本。

漏洞名称 CUPS 远程命令执行漏洞
漏洞类型 暴露危险的方法或函数
发现时间 2024-09-27
漏洞影响广度 -
MPS编号 MPS-aub6-7vzr
CVE编号 CVE-2024-47176
CNVD编号 -

影响范围

cups_browsed@(-∞, 2.0.1]

修复方案

使用安全设备拦截暴露在公网的 631 UDP端口

参考链接

https://www.oscs1024.com/hd/MPS-aub6-7vzr

https://nvd.nist.gov/vuln/detail/CVE-2024-47176

 

 

 

 

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

免费代码安全检测工具: https://www.murphysec.com/?src=osc

免费情报订阅: https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展开阅读全文
点击引领话题📣 发布并加入讨论🔥
0 评论
0 收藏
分享
返回顶部
顶部