RHEL OpenPrinting cups-filters (RHSB-2024:002)

critical Nessus 插件 ID 207865

简介

远程 Red Hat 主机正在使用可能存在漏洞的服务。

描述

远程 Redhat Enterprise Linux 主机上安装的多个程序包受到 RHSB-2024:002 公告中提及的多个漏洞影响。

- CUPS 是标准的开源打印系统,并且 `libcupsfilters` 包含以前的 `cups-filters` 程序包的过滤器代码作为库函数,可用于打印机应用程序中所需的数据格式转换任务。`libcupsfilters` 中的 `cfGetPrinterAttributes5` 函数未审查 IPP 服务器返回的 IPP 属性。例如,使用这些 IPP 属性生成 PPD 文件时,这可导致受攻击者控制的数据被提供给 CUPS 系统的其余部分。(CVE-2024-47076)

- CUPS 是标准的开源打印系统,并且 `libppd` 可用于旧版 PPD 文件支持。创建 PPD 缓冲区时,`libppd` 函数 `ppdCreatePPDFromIPP2` 不会审查 IPP 属性。与 `cfGetPrinterAttributes5` 等其他函数结合使用时,Foomatic 会导致输入受用户控制,并最终导致执行代码。此漏洞可能是漏洞利用链的一部分,进而导致远程代码执行 (RCE),如 CVE-2024-47176 所述。(CVE-2024-47175)

- CUPS 是标准的开源打印系统,并且 `cups-browsed` 包含网络打印功能,包括但不限于自动发现打印服务和共享打印机。
`cups-browsed` 绑定至 `INADDR_ANY:631`,造成其信任来自任何来源的数据包,而且可造成 `Get-Printer-Attributes` IPP 请求发送至受攻击者控制的 URL。由于服务绑定至 `*:631 (INADDR_ANY)`,攻击者可依序利用 `cups-browsed` 中的多个错误,从而将恶意打印机引入系统中。这漏洞利用链最终可让攻击者在目标计算机上远程执行任意命令(打印作业已启动),而无需完成身份验证。这会对网络造成重大安全风险。值得注意的是,此漏洞尤其令人担心,因为攻击者可从公共 Internet 利用该漏洞,从而可能使大量启用了 CUPS 服务的系统遭到远程攻击。(CVE-2024-47176)

- CUPS 是标准的开源打印系统,并且 cups-filters 为 CUPS 2.x 提供后端、过滤器和其他软件,以在非 Mac OS 系统上使用。任何通过 PPD 文件传递到 `FoomaticRIPCommandLine` 的值都将作为受用户控制的命令执行。如果与 CVE_2024-47176 中所述的其他逻辑错误同时出现,此漏洞可导致远程命令执行。(CVE-2024-47177)

解决方案

按照 RHSB-2024:002 中的指南操作

另见

https://access.redhat.com/security/vulnerabilities/RHSB-2024-002

http://www.nessus.org/u?03d62753

插件详情

严重性: Critical

ID: 207865

文件名: redhat-RHSB-2024-002.nbin

版本: 1.46

类型: local

代理: unix

发布时间: 2024/9/27

最近更新时间: 2025/7/28

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.3

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-47177

CVSS v3

风险因素: Critical

基本分数: 9

时间分数: 8.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux, cpe:/o:redhat:rhel_eus

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2024/9/26

可利用的方式

Metasploit (CUPS IPP Attributes LAN Remote Code Execution)

参考资料信息

CVE: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177