安小圈
第513期
Linux 漏洞
Simone Margaritelli此前曾通报过影响所有 GNU/Linux 系统的未经身份验证的 RCE 漏洞,现在他透露了技术细节。
该漏洞包含四个不同的 CVE(CVE-2024-47176、CVE-2024-47076、CVE-2024-47175、CVE-2024-47177),允许未经身份验证的攻击者在易受攻击的系统上执行任意命令,对网络安全构成重大威胁。
“从一般的安全角度来看,现在的整个 Linux 系统只是一个无休止的、无可救药的安全漏洞大杂烩,等待被利用。”
一名安全研究人员发现了该漏洞,并在一份详尽的报告中详细说明了发现的内容。研究人员确定了 CUPS 系统中的几个关键问题,包括:
CVE-2024-47176:该
cups-browsed
服务绑定到 UDP 端口 631,信任来自任何来源的任何数据包以触发对攻击者控制的 URL 的 Get-Printer-Attributes IPP 请求。CVE-2024-47076:该
libcupsfilters
库未验证或清理从 IPP 服务器返回的 IPP 属性,从而向 CUPS 系统的其余部分提供攻击者控制的数据。CVE-2024-47175:该
libppd
库在将 IPP 属性写入临时 PPD 文件时不会验证或清理 IPP 属性,从而允许在生成的 PPD 中注入攻击者控制的数据。CVE-2024-47177:该
cups-filters
软件包允许通过 FoomaticRIPCommandLine PPD 参数执行任意命令。
Margaritelli 演示了如何利用这些漏洞在运行 2.0.1 的完整修补的 Ubuntu 24.04.1 LTS 系统上实现远程代码执行cups-browsed
。
远程未经身份验证的攻击者可以悄悄地用恶意的 IPP URL 替换现有打印机的 IPP URL(或安装新的打印机的 IPP URL),从而导致在启动打印作业时在计算机上执行任意命令。
可以通过 WAN/公共互联网向端口 631 发送 UDP 数据包来利用这些漏洞,也可以通过 LAN 欺骗 zeroconf/mDNS/DNS-SD 广告来利用这些漏洞
Margaritelli 扫描了整个公共互联网 IPv4 范围并接收了来自数十万台设备的反向连接,凸显了系统普遍暴露于这些漏洞的情况。
据Shodan称,有 73k 个 CUPS 服务器被暴露,它们通过 UDP 端口 631 接受来自任何不受信任来源的自定义数据包。
这些漏洞影响大多数 GNU/Linux 发行版、一些 BSD、Google Chromium/ChromeOS、Oracle Solaris,以及可能影响更多 CUPS 和特定 cups-browsed
软件包的系统
这些漏洞已报告给 OpenPrinting 项目,并且已经推出了一些修复程序,但研究人员对负责任的披露过程感到沮丧,并指出开发人员的拖延和不屑一顾。
Red Hat 工程师估计该漏洞的初始 CVSS 评分为 9.9,凸显了其严重性。
建议
禁用并删除
cups-browsed
服务在安全更新中更新 CUPS 包
如果无法更新,请阻止 UDP 端口 631
另外,考虑阻止 DNS-SD
根据这些发现,建议用户cups-browsed
在不需要时禁用并删除该服务,更新系统上的 CUPS 包,并阻止所有到 UDP 端口 631 和 DNS-SD 流量。
Margaritelli 还建议从系统中删除所有 CUPS 服务、二进制文件和库,并避免使用zeroconf/avahi/bonjour监听器。
风险评估 实施方法浅析 | GB20984-2022《信息安全技术 信息安全风险评估方法》
【 | |
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...