文档中心>云服务器>动态与公告>公告>TencentOS Server 关于 CUPS 远程代码执行漏洞的说明

TencentOS Server 关于 CUPS 远程代码执行漏洞的说明

最近更新时间:2024-09-28 16:35:51

我的收藏

问题背景

漏洞说明

UnixCUPS 被披露其存在远程代码执行漏洞,利用链涉及多个漏洞编号,分别为 CVE-2024-47076,CVE-2024-47175,CVE-2024-47176,CVE-2024-47177。可导致未经身份验证的远程攻击者执行任意代码等危害。

漏洞详情

CUPS 打印系统存在远程代码执行漏洞,当 cups-browsed 服务启用时,未经身份验证的远程攻击者可通过向目标系统的631端口发送 UDP 数据包进行利用,通过构造恶意的 IPP URL 替换现有的打印机(或安装新的打印机),从而导致当服务器在启动打印作业时执行任意代码。

漏洞影响

未经身份验证的远程攻击者利用该漏洞可执行任意代码等危害。

风险等级

漏洞利用难度

难。漏洞需要几个前置条件:
启用了cups-browsed 服务。
cups-browsed 服务所在的服务器必须能够访问外网。

影响范围

受此安全漏洞影响的操作系统版本包括:TencentOS Server V2、 TencentOS Server V3。影响的软件包版本范围是:
TencentOS Server V2 : cups-filters <= 1.0.35-29.tl2。
TencentOS Server V3: cups-filters <= 1.20.0-34.tl3。

规避方案

1. 如果系统中已安装,但业务不需使用 cups-browsed 服务,建议通过下面的方式禁用 cups-browsed 服务。
# systemctl stop cups-browsed.service
# systemctl disablecups-browsed.service
2. 如果系统中已安装,且业务仍需要使用 cups-browsed 服务,可以修改 /etc/cups/cups-browsed.conf 配置文件规避。
修改方式如下:
2.1 修改 BrowseRemoteProtocols dnssd cups BrowseRemoteProtocols none 。
2.2 然后使用以下命令再进行重启 cups-browsed 服务。
# systemctl restart cups-browsed

修复计划

后续将发送正式的修复软件包到 TencentOS Server 官方 yum 源,请留意 TencentOS Server 的 官方漏洞情报 更新和推送。