iT邦幫忙

2024 iThome 鐵人賽

DAY 27
0
Security

初探資安:30 天小白挑戰 - 透過新聞了解網路安全系列 第 27

Day 27:CUPS 漏洞風險:駭客可能透過" 印表機 " 發動遠端攻擊

  • 分享至 

  • xImage
  •  

文章來源:
Critical Linux CUPS Printing System Flaws Could Allow Remote Command Execution,Sep/27/2024.Ravie Lakshmanan

⚾️ 新聞概述

近期,OpenPrinting 的通用 Unix 列印系統(CUPS)在 Linux 系統上被發現一組安全漏洞,可能讓未經身份驗證的攻擊者遠端執行命令。這些漏洞主要來自於不當處理的列印機公告和資料驗證的不足,攻擊者可以透過在網路上創建虛假列印設備,進而觸發程式碼執行。

主要的漏洞涉及 CUPS 及其相關元件,例如 libcupsfilters、libppd 和 cups-filters,這些問題可能導致敏感資料被盜或系統受到損害。雖然 RHEL 指出所有版本都受到影響,但在預設設定(default configuration)下不容易遭到攻擊。安全專家建議,在漏洞修補之前,應該禁用 cups-browsed 服務並限制對 UDP 631 Port的訪問,以降低潛在風險。


◼️ What I Learned?

什麼是CUPS? 是 什麼cups-browsed?

CUPS(通用 Unix 列印系統)是一個開源的列印系統,廣泛用於 Linux 和其他類 Unix 操作系統,負責管理和處理列印任務。

cups-browsed 是 CUPS 系統中的一個元件,負責自動發現和管理網路中的列印機。它可以自動添加新列印機,根據網路公告和其他列印服務的訊息更新列印機配置。這樣用戶不需要手動設置印表機,但如果配置不當,可能會增加安全風險,如允許未經身份驗證的設備被添加至列印列表。為了降低風險,建議在不需要時禁用這個服務。

為什麼 CUPS 漏洞不如 Log4Shell 嚴重 ?

  • 影響範圍:Log4Shell 幾乎影響所有使用 Log4j 的應用程式,範圍廣泛;而 CUPS 的漏洞僅集中在特定的列印系統,受影響的系統相對較少。

  • 攻擊難度:Log4Shell 可輕易觸發且不需身份驗證,許多環境可能暴露於攻擊;而 CUPS 漏洞需滿足特定條件,且 UDP 631 端口必須開放,限制了攻擊的可行性。

  • 實際影響:CUPS 漏洞導致執行遠端程式碼僅以 lp (line printer)使用者的權限運行,無法獲得超級使用者 root 的權限,造成的破壞力較小。

  • 系統配置:許多 Linux 桌面系統在default configuration下不會將 CUPS 服務暴露,因此實際遭受攻擊的風險較低。


上一篇
Day 26: NVDIA Container ToolKit 有漏洞應立即更新
系列文
初探資安:30 天小白挑戰 - 透過新聞了解網路安全27
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言