Amazon Linux 2023:cups-filters、cups-filters-devel、cups-filters-libs (ALAS2023-2024-723)

high Nessus Plugin ID 208963

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2024-723 公告中所提及的多個弱點影響。

2024-11-13:已將 CVE-2024-47850 新增至此公告。

CUPS 是一種以標準為基礎的開放原始碼列印系統,「libcupsfilters」包含了之前「cups-filters」套件的篩選程式碼,作為要用於印表機應用程式中所需資料格式轉換任務的程式庫函式。「libcupsfilters」中的「cfGetPrinterAttributes5」函式未清理自 IPP 伺服器傳回的 IPP 屬性。例如,當使用這些 IPP 屬性來產生 PPD 檔案時,這樣可能會導致將攻擊者控制的資料提供給 CUPS 系統的其餘部分。 (CVE-2024-47076)

CUPS 是標準的開放原始碼列印系統,「cups-browsed」包含網路列印功能,包括但不限於自動探索列印服務和共用印表機。「cups-browsed」繫結至「INADDR_ANY:631」,使其信任來自任何來源的封包,並可導致「Get-Printer-Attributes」IPP 要求發送至攻擊者控制的 URL。

由於服務繫結至「*:631 (INADDR_ANY)」,「cups-browsed」中的多個錯誤可能會遭到惡意利用,進而將惡意印表機引入系統。此惡意利用鏈結最終可讓攻擊者在列印作業開始時,無需驗證即可透過遠端在目標機器上執行任意命令。這會對網路造成重大的安全性風險。值得注意的是,此項弱點特別令人擔憂,因為攻擊者可透過公用網際網路惡意利用該弱點,如果啟用了 CUPS 服務,則可能會使得大量系統遭受遠端攻擊。(CVE-2024-47176)

2.5b1 版之前的 CUPS cups-browsed 在收到單一 IPP UDP 封包要求新增印表機時,會將 HTTP POST 要求傳送至任意目的地和連接埠,此弱點與 CVE-2024-47176 不同。(該要求旨在探查新的印表機,但可能被用來發動 DDoS 放大攻擊。) (CVE-2024-47850)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update cups-filters --releasever 2023.6.20241010」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-723.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47076.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47176.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47850.html

Plugin 詳細資訊

嚴重性: High

ID: 208963

檔案名稱: al2023_ALAS2023-2024-723.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2024/10/14

已更新: 2024/11/25

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:C/A:N

CVSS 評分資料來源: CVE-2024-47076

CVSS v3

風險因素: High

基本分數: 8.6

時間性分數: 8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:cups-filters-debugsource, p-cpe:/a:amazon:linux:cups-filters-devel, p-cpe:/a:amazon:linux:cups-filters, p-cpe:/a:amazon:linux:cups-filters-debuginfo, p-cpe:/a:amazon:linux:cups-filters-libs-debuginfo, p-cpe:/a:amazon:linux:cups-filters-libs, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/10/10

弱點發布日期: 2024/9/26

可惡意利用

Metasploit (CUPS IPP Attributes LAN Remote Code Execution)

參考資訊

CVE: CVE-2024-47076, CVE-2024-47176, CVE-2024-47850