英语轻松读发新版了,欢迎下载、更新

GNU-Linux 系统中的 FYSA 关键 RCE 缺陷 - 安全情报

2024-09-26 17:00:29 英文原文

摘要

一系列博客文章中的第一篇已发布,详细介绍了通用 Unix 打印系统 (CUPS) 中的一个漏洞,据称该漏洞允许攻击者远程访问基于 UNIX 的操作系统系统。该漏洞影响各种基于 UNIX 的操作系统,可以通过向 CUPS 服务发送特制的 HTTP 请求来利用该漏洞。

威胁拓扑

  • 威胁类型:远程CUPS 服务中的代码执行漏洞
  • 受影响的行业:跨多个行业的基于 UNIX 的系统,包括但不限于金融、医疗保健和政府
  • 地理位置:全球,具有潜在影响在全球基于 UNIX 的系统上
  • 环境影响:严重性高,允许攻击者获得远程访问权限并在易受攻击的系统上执行任意代码

概述

X-Force 事件指挥部正在监控安全研究员 Simone Margaritelli 发布的一系列博文中的第一篇,该博文详细介绍了通用 Unix 打印系统 (CUPS) 中的一个漏洞,据称可以通过发送特制的代码来利用该漏洞对 CUPS 服务的 HTTP 请求。该漏洞影响各种基于 UNIX 的操作系统,包括但不限于 Linux 和 macOS。该漏洞可用于远程访问受影响的系统,从而允许攻击者执行任意代码并可能获得提升的权限。X-Force 正在调查披露情况并监控利用情况。我们将继续监控这一情况并提供可用更新。

主要发现

  • 该漏洞影响各种基于 UNIX 的操作系统,包括但不限于 Linux 和macOS
  • 所有版本的 Red Hat Enterprise Linux (RHEL) 都会受到影响,但在其默认配置下不易受到攻击。
  • 可以通过向以下地址发送特制的 HTTP 请求来利用该漏洞:CUPS 服务
  • 该漏洞允许攻击者远程访问受影响的系统并执行任意代码
  • 该漏洞已被确定为高严重性,可能对受影响的组织造成重大影响

缓解措施/建议

  • 禁用 CUPS 服务或限制对 CUPS Web 界面的访问
  • 如果您的系统无法更新并且如果您依赖此服务,请阻止所有流向 UDP 端口 631 的流量,并可能阻止所有 DNS-SD 流量(不适用于 Zeroconf)
  • 实施其他安全措施,例如网络分段和访问控制,以限制漏洞的传播
  • 进行彻底的漏洞评估和渗透测试,以识别和修复任何其他潜在漏洞
  • 实施强大的事件响应和灾难恢复计划,以减轻潜在漏洞的影响

CVE 名称

  • CVE-2024-47176(保留)
  • CVE-2024-47076(保留)
  • CVE-2024-47175(保留)
  • CVE-2024-47177(保留)

关于《GNU-Linux 系统中的 FYSA 关键 RCE 缺陷 - 安全情报》的评论


暂无评论

发表评论

摘要

摘要一系列博客文章中的第一篇已发布,详细介绍了通用 Unix 打印系统 (CUPS) 中的一个漏洞,据称该漏洞允许攻击者远程访问基于 UNIX 的系统。该漏洞影响各种基于 UNIX 的操作系统,可通过向 CUPS 服务发送特制的 HTTP 请求来利用。X-Force 正在调查披露情况并监控利用情况。我们将继续监控这一情况并提供可用的更新。主要发现该漏洞影响各种基于 UNIX 的操作系统,包括但不限于 Linux 和 macOS 所有版本的 Red Hat Enterprise Linux (RHEL) 都会受到影响,但在其默认配置下不易受到影响。