- 主题:CUPS存在允许远程代码执行漏洞
如题。
CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177
由于CUPS在很多发行版都是默认安装启用的,影响范围很广。最受影响的应该是办公局域网用户。
过去这几天,各主流发行版陆续推更新补丁或者发布安全公告。
值得一提的是用那堆魔改fork办公用户,最好按安全公告自查一下,有补丁的打补丁,没有的就按安全公告(各家的大同小异)执行临时解决方案。
--
FROM 119.130.153.*
办公用户一般不大可能暴露在公网
【 在 Dazzy 的大作中提到: 】
: 如题。
: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177
: 由于CUPS在很多发行版都是默认安装启用的,影响范围很广。最受影响的应该是办公局域网用户。
: ...................
--
FROM 180.172.1.*
但会暴露在局域网,很可能使用打印业务。不及时处理,很容易再来个震荡波冲击波。
某些发行版的CUPS服务,还是root身份的。
【 在 RuralHunter 的大作中提到: 】
: 办公用户一般不大可能暴露在公网
--
FROM 119.130.153.*
对啊。我看了一眼 openSUSE Leap,也是 root 身份。
【 在 Dazzy 的大作中提到: 】
: 但会暴露在局域网,很可能使用打印业务。不及时处理,很容易再来个震荡波冲击波。
: 某些发行版的CUPS服务,还是root身份的。
--
FROM 59.61.197.*
是啊,我是说黑客首先得黑到内网才能利用这个漏洞啊
【 在 Dazzy 的大作中提到: 】
: 但会暴露在局域网,很可能使用打印业务。不及时处理,很容易再来个震荡波冲击波。
: 某些发行版的CUPS服务,还是root身份的。
--
FROM 180.172.1.*
其实说起来,这些发行版也够sb的,为啥要默认开启CUPS呢,
难道你把自己定位成办公OS了不成?
【 在 Dazzy 的大作中提到: 】
: 如题。
: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177
: 由于CUPS在很多发行版都是默认安装启用的,影响范围很广。最受影响的应该是办公局域网用户。
: ...................
--
FROM 210.254.36.*
结合板上此前对linux桌面应用困境的讨论,linux通用发行版,无论是否愿意,或多或少开箱即用体验向商业桌面(也就是你说的“办公OS”)倾斜。既然包含libreoffice,有CUPS也是可以理解的。
【 在 hyoga 的大作中提到: 】
: 其实说起来,这些发行版也够sb的,为啥要默认开启CUPS呢,
: 难道你把自己定位成办公OS了不成?
--
FROM 119.130.153.*
默认情况下,cups只侦听localhost,黑客得能登录到你的服务器上才能使用漏洞
当然,这也给了普通用户提权的机会
cups应该是类似于是xwindows通用的图形绘制接口一样,是通用的打印接口。
【 在 hyoga 的大作中提到: 】
: 其实说起来,这些发行版也够sb的,为啥要默认开启CUPS呢,
: 难道你把自己定位成办公OS了不成?
--
FROM 119.139.199.*
这个CVE发现,侦听的是0.0.0.0,不是localhost。它要发现网络上的其它打印机。然后对侦听到的数据包检查处理出问题了。
【 在 iwannabe 的大作中提到: 】
:
: 默认情况下,cups只侦听localhost,黑客得能登录到你的服务器上才能使用漏洞
: 当然,这也给了普通用户提权的机会
:
: cups应该是类似于是xwindows通用的图形绘制接口一样,是通用的打印接口。
#发自zSMTH@Redmi Note 11
--
FROM 183.42.47.*
是cups-browsed服务,不是cups服务
而且他是作为客户端去扫描的
这个脚本会在[evil-ipp-server-ip]上启动一个恶意的IPP服务器,并向目标机器
[target-ip]上的Cups-Browsed服务发送一个UDP数据包。
一旦Cups-Browsed接收到请求,它将尝试连接到恶意的IPP服务器并。IPP服务器会返回精
心构造的printer-privacy-policy-uri属性,该属性中包含恶意payloa
然后,Cups-Browsed会在/tmp/目录下创建一个临时PPD文件,我们的payload会被注入到
这个文件中。
打印任务可能来自于正常用户,也可以来自攻击者。如果TCP 631端口开发,我们可以使
用浏览器访问,并找到刚才增加的恶意IPP打印机,并创建一个“打印测试页面”的打印
任务。
所以前提条件是:
1、cups-browsed服务启动
2、cups服务被外部访问,然后黑客使用恶意添加的IPP打印机打印文件
或者
黑客登录到目标服务器,访问cups服务,打印文件
【 在 Dazzy 的大作中提到: 】
: 这个CVE发现,侦听的是0.0.0.0,不是localhost。它要发现网络上的其它打印机。然
: 后对侦听到的数据包检查处理出问题了。
: #发自zSMTH@Redmi Note 11
--
修改:iwannabe FROM 119.139.199.*
FROM 119.139.199.*