cups-browsed远程代码执行漏洞安全风险通告

今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了cups-browsed 远程代码执行漏洞(CVE-2024-47176)。由于cups-browsed 服务在处理网络打印任务时,会绑定到 UDP 端口 631 上的 INADDR_ANY 地址,从而信任来自任何来源的数据包。这可能导致未经身份验证的远程攻击者通过发送特制数据包来利用此漏洞。

**亚信安全CERT建议客户将 CUPS 系统更新到可用的最新版本以解决漏洞。**如果不需要该服务,则应将其禁用并删除,或者阻止所有到 UDP 端口 631 的流量以降低潜在风险。

CUPS (通用Unix打印系统)是Fedora Core3中支持的打印系统,它主要是使用IPP(Internet Printing Protocol)来管理打印工作及队列。cups-browsered是一个开源的打印服务组件,它是CUPS的一部分,负责在本地网络上自动发现和添加打印机,使用mDNS协议来侦测网络上的打印设备,这样用户就无需手动配置即可使用网络打印机。

漏洞编号、类型、等级

  • CVE-2024-47176

  • 远程代码执行漏洞

  • 高危

漏洞状态

受影响版本

  • Cups-browsered <= 2.0.1

修复建议

目前,官方还未发布相关修复公告,但是建议受影响的Unix系统更新到最新版本或者到官网查询具体补丁信息。

此外,在高可用性场景中,建议将 BrowseRemoteProtocols 指令值从默认的 "dnssd cups" 更改为 "none"。

相关推荐
言之。3 小时前
借助ssh实现web服务的安全验证
运维·安全·ssh
前端世界4 小时前
鸿蒙系统安全机制全解:安全启动 + 沙箱 + 动态权限实战落地指南
android·安全·harmonyos
智驱力人工智能5 小时前
极端高温下的智慧出行:危险检测与救援
人工智能·算法·安全·行为识别·智能巡航·高温预警·高温监测
前端小巷子7 小时前
深入解析CSRF攻击
前端·安全·面试
寻觅神话069 小时前
Android 应用常见安全问题
安全·android安全·owasp masvs
车载测试工程师9 小时前
汽车功能安全-嵌入式软件测试(软件合格性测试)【目的、验证输入、集成&验证要求】11
功能测试·网络协议·测试工具·安全·车载系统·汽车·测试覆盖率
心 一11 小时前
Python 类型注解实战:`Optional` 与安全数据处理的艺术
服务器·python·安全
小lo想吃棒棒糖11 小时前
自动驾驶的“安全基石”:NVIDIA如何用技术守护未来出行
人工智能·安全·自动驾驶
Linux运维技术栈12 小时前
企业级配置:Azure 邮件与 Cloudflare 域名解析的安全验证落地详解
运维·安全·flask·azure·cloudflare
饶了我吧,放了我吧14 小时前
计算机网络实验——以太网安全实验
计算机网络·安全·php