摘要
一系列博客文章中的第一篇已发布,详细介绍了通用 Unix 打印系统 (CUPS) 中的一个漏洞,据称该漏洞允许攻击者远程访问基于 UNIX 的操作系统系统。该漏洞影响各种基于 UNIX 的操作系统,可以通过向 CUPS 服务发送特制的 HTTP 请求来利用该漏洞。
威胁拓扑
- 威胁类型:远程CUPS 服务中的代码执行漏洞
- 受影响的行业:跨多个行业的基于 UNIX 的系统,包括但不限于金融、医疗保健和政府
- 地理位置:全球,具有潜在影响在全球基于 UNIX 的系统上
- 环境影响:严重性高,允许攻击者获得远程访问权限并在易受攻击的系统上执行任意代码
概述
X-Force 事件指挥部正在监控安全研究员 Simone Margaritelli 发布的一系列博文中的第一篇,该博文详细介绍了通用 Unix 打印系统 (CUPS) 中的一个漏洞,据称可以通过发送特制的代码来利用该漏洞对 CUPS 服务的 HTTP 请求。该漏洞影响各种基于 UNIX 的操作系统,包括但不限于 Linux 和 macOS。该漏洞可用于远程访问受影响的系统,从而允许攻击者执行任意代码并可能获得提升的权限。X-Force 正在调查披露情况并监控利用情况。我们将继续监控这一情况并提供可用更新。
主要发现
- 该漏洞影响各种基于 UNIX 的操作系统,包括但不限于 Linux 和macOS
- 所有版本的 Red Hat Enterprise Linux (RHEL) 都会受到影响,但在其默认配置下不易受到攻击。
- 可以通过向以下地址发送特制的 HTTP 请求来利用该漏洞:CUPS 服务
- 该漏洞允许攻击者远程访问受影响的系统并执行任意代码
- 该漏洞已被确定为高严重性,可能对受影响的组织造成重大影响
缓解措施/建议
- 禁用 CUPS 服务或限制对 CUPS Web 界面的访问
- 如果您的系统无法更新并且如果您依赖此服务,请阻止所有流向 UDP 端口 631 的流量,并可能阻止所有 DNS-SD 流量(不适用于 Zeroconf)
- 实施其他安全措施,例如网络分段和访问控制,以限制漏洞的传播
- 进行彻底的漏洞评估和渗透测试,以识别和修复任何其他潜在漏洞
- 实施强大的事件响应和灾难恢复计划,以减轻潜在漏洞的影响
CVE 名称
- CVE-2024-47176(保留)
- CVE-2024-47076(保留)
- CVE-2024-47175(保留)
- CVE-2024-47177(保留)