在 CUPS 开源打印系统中发现的一系列漏洞可能允许在特定条件下在 Linux 计算机上远程执行代码。安全研究员 Simone Margaritelli 发现了这些漏洞,这些漏洞被跟踪为 CVE-2024-47076、CVE-2024-47175、CVE-2024-47176 和 CVE-2024-47177。但是,这些漏洞不会影响其默认配置中的系统。
CUPS 系统在 Linux 系统上广泛使用,并受 FreeBSD、NetBSD 和 OpenBSD 等类 Unix 操作系统的支持。它包括一个名为 cups-browsed 的守护进程。启用此守护程序后,它会侦听 UDP 端口 631,并可以自动使网络打印机或共享打印机可用于打印。Margaritelli 发现,恶意的 PostScript 打印机描述(PPD)打印机可以被公布到在公开的 UDP 端口上运行的 cups-browsed 服务,从而导致在远程计算机上安装恶意打印机。
随后,如果用户使用这台新安装的打印机进行打印,则嵌入在 PPD 中的恶意命令可以在他们的计算机上本地执行,这可以通过 foomatic-rip 过滤器实现。这允许攻击者使用嵌入的命令呈现打印作业。然而,cups-browsed 守护程序在大多数系统上未启用,从而限制了这些漏洞的总体影响。来源