漏洞具体情况是什么?
CVE-2024-47176(高危):
cups-browsed<=2.0.1在UDP INADDR_ANY:631上绑定,它信任任何来源的数据包,可能导致向攻击者控制的URL发送`Get-Printer-Attributes` IPP请求。
CVE-2024-47076(高危):
libcupsfilters<=2.1b1未验证或清理从IPP服务器返回的IPP属性,从而向CUPS系统的其余部分提供攻击者控制的数据。
CVE-2024-47175(高危):
libppd<=2.1b1在将IPP属性写入临时PPD文件时,未验证或清理IPP属性,从而允许在生成的PPD中注入攻击者控制的数据。
CVE-2024-47177(严重):
cups-filters<=2.0.1允许通过PPD参数执行任意命令。
我需要完整的修复方案
统信UOS已在第一时间合入官方漏洞补丁,并推送补丁包至系统仓库,您可通过升级相关应用至安全版本,以修复漏洞!
安全公告地址:
https://src.uniontech.com/#/security_advisory?t=1728551143269
桌面专业版:控制中心--更新--更新设置--打开系统更新、安全更新
服务器D版:sudo apt update&&sudo apt install “受影响的软件包”
其他服务器版本:yum upgrade-minimal --cve “CVE编号”
桌面专业版离线补丁安装
服务器版离线补丁安装
将下载的补丁包放入空文件夹中,然后执行以下命令安装补丁👇
其他服务器版本:sudo rpm -Uvh *.rpm
有什么临时解决方案?
针对服务器版用户,可以采取的临时解决方案如下👇
如您不需要cups-browsed服务,停止或卸载cups-browsed服务可以缓解攻击:
sudo systemctl disable--now cups-browsed
sudo apt/yum remove cups-browsed
如您需要cups-browsed服务,您可以:
启用防火墙,阻止UDP 631端口流量以防止攻击;
编辑/etc/cups/cups-browsed.conf,搜索BrowseRemoteProtocols字段,删除cups,保存后重启cups-browsed生效,删除后,将无法自动发现网络上的cups打印机。
操作步骤如下:
sudo vim /etc/cups/cups-browsed.conf
重启服务:sudo systemctl restart cups-browsed
新闻来源:安全技术部