受影响的操作系统包括大多数 Linux 发行版、部分 BSD 系统、ChromeOS/ChromiumOS、Oracle Solaris,或许还有更多系统受影响。
已分配的CVE:
* CVE-2024-47176:cups-browsed<= 2.0.1,绑定在 UDP INADDR_ANY:631 上信任来自任何来源的数据包并触发 Get-Printer-Attributes 对攻击者控制的 URL 的 IPP 打印请求。
* CVE-2024-47076:libcupsfilters <= 2.1b1,cfGetPrinterAttributes5 未验证或清理从 IPP 服务器返回的 IPP 属性,从而向 CUPS 系统的其余部分提供攻击者控制的数据。
* CVE-2024-47175:libppd <= 2.1b1,ppdCreatePPDFromIPP2 在将 IPP 属性写入到临时 PPD 文件时不会验证或清理,从而导致在生成的 PDD 中注入攻击者控制的数据。
* CVE-2024-47177:cups-filters <= 2.0.1,foomatic-rip 允许通过 PPD 参数执行任意命令 FoomaticRIPCommandLine
缓解措施:
如果你根本不需要服务器上的打印机服务,可删除cups-browsed相关包。否则需及时更新CUPS相关包
如果你一时半会儿没法升级也没法删除,那就防火墙把UDP631端口入站干掉
ref: 蓝点