Amazon Linux 2023:cups-filters、cups-filters-devel、cups-filters-libs (ALAS2023-2024-723)

high Nessus 插件 ID 208963

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2024-723 公告中提及的多个漏洞影响。

2024-11-13:已将 CVE-2024-47850 添加到此公告中。

CUPS 是标准的开源打印系统,并且 `libcupsfilters` 包含以前的 `cups-filters` 程序包的过滤器代码作为库函数,可用于打印机应用程序中所需的数据格式转换任务。`libcupsfilters` 中的 `cfGetPrinterAttributes5` 函数未审查 IPP 服务器返回的 IPP 属性。例如,使用这些 IPP 属性生成 PPD 文件时,这可导致受攻击者控制的数据被提供给 CUPS 系统的其余部分。(CVE-2024-47076)

CUPS 是标准的开源打印系统,并且 `cups-browsed` 包含网络打印功能,包括但不限于自动发现打印服务和共享打印机。`cups-browsed` 绑定至 `INADDR_ANY:631`,造成其信任来自任何来源的数据包,而且可造成 `Get-Printer-Attributes` IPP 请求发送至受攻击者控制的 URL。

由于服务绑定至 `*:631 (INADDR_ANY)`,攻击者可依序利用 `cups-browsed` 中的多个错误,从而将恶意打印机引入系统中。这漏洞利用链最终可让攻击者在目标计算机上远程执行任意命令(打印作业已启动),而无需完成身份验证。这会对网络造成重大安全风险。值得注意的是,此漏洞尤其令人担心,因为攻击者可从公共 Internet 利用该漏洞,从而可能使大量启用了 CUPS 服务的系统遭到远程攻击。(CVE-2024-47176)

2.5b1 之前的 CUPS cups-browsed 会向任意目标和端口发送 HTTP POST 请求,以响应请求添加打印机的单个 IPP UDP 数据包,此漏洞与 CVE-2024-47176 不同。(该请求旨在探测新的打印机,但可用于创建 DDoS 放大攻击。)(CVE-2024-47850)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号进行判断。

解决方案

运行 'dnf update cups-filters --releasever 2023.6.20241010' 以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-723.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47076.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47176.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47850.html

插件详情

严重性: High

ID: 208963

文件名: al2023_ALAS2023-2024-723.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2024/10/14

最近更新时间: 2024/11/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:C/A:N

CVSS 分数来源: CVE-2024-47076

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:cups-filters-debugsource, p-cpe:/a:amazon:linux:cups-filters-devel, p-cpe:/a:amazon:linux:cups-filters, p-cpe:/a:amazon:linux:cups-filters-debuginfo, p-cpe:/a:amazon:linux:cups-filters-libs-debuginfo, p-cpe:/a:amazon:linux:cups-filters-libs, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/10/10

漏洞发布日期: 2024/9/26

可利用的方式

Metasploit (CUPS IPP Attributes LAN Remote Code Execution)

参考资料信息

CVE: CVE-2024-47076, CVE-2024-47176, CVE-2024-47850