专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
今天看啥  ›  专栏  ›  奇安信 CERT

cups-browsed 远程代码执行漏洞(CVE-2024-47176)安全风险通告

奇安信 CERT  · 公众号  ·  · 2024-09-27 14:00

主要观点总结

本文介绍了cups-browsed远程代码执行漏洞(CVE-2024-47176)的相关信息,包括漏洞编号、公开时间、影响量级、奇安信评级、CVSS 3.1分数、威胁类型等。漏洞可能影响攻击者完全控制受影响的系统,包括访问敏感数据、执行任意命令或进行进一步的网络攻击。文章还介绍了影响组件CUPS和cups-browsed的细节,以及漏洞描述、影响范围、处置建议、时间线和漏洞情报服务。

关键观点总结

关键观点1: cups-browsed远程代码执行漏洞(CVE-2024-47176)

该漏洞是由于cups-browsed服务在处理网络打印任务时存在的安全漏洞,攻击者可利用该漏洞在目标系统上执行任意命令。

关键观点2: 影响组件和版本

漏洞影响CUPS系统,具体涉及cups-browsed、libppd库、libcupsfilters库和cups-filters库。受影响的版本包括cups-browsed <= 2.0.1、libppd <= 2.1b1、libcupsfilters <= 2.1b1和cups-filters <= 2.0.1。

关键观点3: 处置建议

目前尚无针对该漏洞的补丁,建议禁用并从易受攻击的系统中移除cups-browsed,阻止所有到UDP端口631的流量,并将BrowseRemoteProtocols指令值更改为“none”。


文章预览

●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 cups-browsed 远程代码执行漏洞 漏洞编号 QVD-2024-40837,CVE-2024-47176 公开时间 2024-09-26 影响量级 十万级 奇安信评级 高危 CVSS 3.1分数 7.5 威胁类型 代码执行 利用可能性 高 POC状态 已公开 在野利用状态 未发现 EXP状态 未公开 技术细节状态 已公开 危害描述 : 该漏洞可能导致攻击者完全控制受影响的系统,包括访问敏感数据、执行任意命令或进行进一步的网络攻击。 利用条件 : 利用此漏洞需要启用cups-browsed服务(Ubuntu Desktop环境下默认启用),且需要受害者主动使用该恶意IPP服务器配置的打印机设备进行打印操作。 0 1 漏洞详情 > > > > 影响组件 CUPS是一个开源的打印系统,用于Linux和其他类UNIX操作系统。CUPS使用Internet Printing Protocol (IPP)来实现本地和网络打印机的打印功能。cups-browsed是一 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览