服务公告

全部公告 > 安全公告 > Linux CUPS远程代码执行漏洞预警

Linux CUPS远程代码执行漏洞预警

2024-09-27

一、概要

        近日,华为云监控到互联网披露Linux CUPS(开源的打印系统)远程代码执行漏洞利用细节,cups-browsed组件在处理请求时,未经身份验证的攻击者可以构造特制的请求包触发漏洞,实现在目标主机上的RCE。目前已公布攻击链中利用到的4个CVE(CVE-2024-47176/CVE-2024-47076/CVE-2024-47175/CVE-2024-47177),后续可能还有更新。POC也已公开,风险高。

        CUPS 是一个广泛使用在 Linux/Unix 系统上的开源打印服务软件。华为云提醒使用Linux/Unix的用户及时安排自检并做好安全加固。

        参考链接:

        https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

二、威胁级别

        威胁级别:【严重】

        (说明:威胁级别共四级:一般、重要、严重、紧急) 

三、漏洞影响范围

        CVE-2024-47176 cups-browsed <= 2.0.1

        CVE-2024-47076 libcupsfilters <= 2.1b1

        CVE-2024-47175 libppd <= 2.1b1

        CVE-2024-47177 cups-filters <= 2.0.1

四、漏洞处置

        影响排查:

        检查系统是否启用CUPS相关服务,执行:

        systemctl status cups-browsed

        如果返回 “Unit cups-browsed.service could not be found.”,表示未安装 CUPS 相关服务,该系统不受漏洞影响

        如果返回服务状态,查看“Active”属性是否为“inactive (dead)”,如果是,则表示已安装但未启用服务,该系统不受漏洞影响;如果 “Active” 属性为 “active (running)”,则表示系统启用了服务,系统受漏洞影响。

        缓解措施:

        1、如果不使用Linux相关打印服务,禁用、删除cups-browsed;

        2、阻止UDP端口631的流量访问;

        漏洞修复:

        目前组件官方和各大Linux发行商暂未发布修复版本,请用户持续关注官方安全版本发布。

注:修复漏洞前请将资料备份,并进行充分测试。