近期,OpenPrinting 的通用 Unix 列印系統(CUPS)在 Linux 系統上被發現一組安全漏洞,可能讓未經身份驗證的攻擊者遠端執行命令。這些漏洞主要來自於不當處理的列印機公告和資料驗證的不足,攻擊者可以透過在網路上創建虛假列印設備,進而觸發程式碼執行。
主要的漏洞涉及 CUPS 及其相關元件,例如 libcupsfilters、libppd 和 cups-filters,這些問題可能導致敏感資料被盜或系統受到損害。雖然 RHEL 指出所有版本都受到影響,但在預設設定(default configuration)下不容易遭到攻擊。安全專家建議,在漏洞修補之前,應該禁用 cups-browsed 服務並限制對 UDP 631 Port的訪問,以降低潛在風險。
CUPS(通用 Unix 列印系統)是一個開源的列印系統,廣泛用於 Linux 和其他類 Unix 操作系統,負責管理和處理列印任務。
cups-browsed 是 CUPS 系統中的一個元件,負責自動發現和管理網路中的列印機。它可以自動添加新列印機,根據網路公告和其他列印服務的訊息更新列印機配置。這樣用戶不需要手動設置印表機,但如果配置不當,可能會增加安全風險,如允許未經身份驗證的設備被添加至列印列表。為了降低風險,建議在不需要時禁用這個服務。
影響範圍:Log4Shell 幾乎影響所有使用 Log4j 的應用程式,範圍廣泛;而 CUPS 的漏洞僅集中在特定的列印系統,受影響的系統相對較少。
攻擊難度:Log4Shell 可輕易觸發且不需身份驗證,許多環境可能暴露於攻擊;而 CUPS 漏洞需滿足特定條件,且 UDP 631 端口必須開放,限制了攻擊的可行性。
實際影響:CUPS 漏洞導致執行遠端程式碼僅以 lp (line printer)使用者的權限運行,無法獲得超級使用者 root 的權限,造成的破壞力較小。
系統配置:許多 Linux 桌面系統在default configuration下不會將 CUPS 服務暴露,因此實際遭受攻擊的風險較低。