新的 Linux RCE 漏洞在披露前泄露 - 允许通过 CUPS 打印调度程序执行任意代码

站长云网 2024-09-28 5iter.com 站长云网

最近在一个广泛使用的打印服务器中发现了一个新漏洞,该打印服务器默认安装在许多基于Linux和Unix的图形用户界面系统中。该漏洞的主要攻击载体是CUPS(通用单元打印系统)打印调度程序,特别是cups-browsed,它有可能在零用户交互要求的情况下远程执行代码。

据报道,RHEL和Canonical给该漏洞打出了9.9分的CVSS分值,但这一分值引起了激烈的争论,有人认为它的分值应该更低,因为虽然代码可以远程下载到系统中,但在没有用户干预的情况下无法执行。幸运的是,尽管披露信息在计划于10月份私下披露之前已在网上泄露,但没有证据表明该漏洞已被利用,这促使发现该漏洞的开发人员在其博客上发布了完整的解释。在这种情况下,恶意行为者很可能开始利用该漏洞。

根据研究人员SimoneMargaritelli的长篇博文,与CUPS打印系统相关的服务很容易被远程代码执行。从本质上讲,攻击系统会让打印调度程序相信它是一台打印机,并发送伪装成打印机配置文件的恶意软件(可能是任意可执行代码)。这个过程不需要用户干预,因为CUPS会接受通过端口*:631发送的任何数据包。

简报:

  • CVE-2024-47176|cups-browsed<=2.0.1在UDPINADDR_ANY:631上绑定,信任来自任何来源的任何数据包,以触发指向攻击者控制的URL的Get-Printer-AttributesIPP请求。

  • CVE-2024-47076|libcupsfilters<=2.1b1cfGetPrinterAttributes5未验证或消毒从IPP服务器返回的IPP属性,从而向CUPS系统的其他部分提供了攻击者控制的数据。

  • CVE-2024-47175|libppd<=2.1b1ppdCreatePPDFromIPP2在将IPP属性写入临时PPD文件时未验证或消毒IPP属性,从而允许在生成的PPD中注入攻击者控制的数据。

  • CVE-2024-47177|cup-filters<=2.0.1foomatic-rip允许通过FoomaticRIPCommandLinePPD参数执行任意命令。

  • 特定的漏洞利用依赖于大量未修补的漏洞,其中一些漏洞已有十多年的历史,因此对于使用基于Linux或Unix的系统的用户来说,这是一个特别令人担忧的问题。要使这一攻击向量发挥作用,系统需要安装并运行CUPS(通用Unix打印系统)和cups-browsed,而这是许多系统的默认设置。根据Margaritelli的说法,目前有20万至30万个系统连接到互联网并提供打印服务,但Shodan报告(见上面的截图)称,大约有7.6万个系统打开了CUPS端口并连接到互联网。

    虽然研究人员声称大多数GNU/Linux发行版以及潜在的ChromeOS和macOS都受到了影响,但应该注意的是,这并不是许多Linux发行版的默认配置,尤其不应该是任何大型服务器或数据中心的配置,这意味着最大的目标群体将是运行Linux的私人PC用户。

    责任编辑:站长云网