Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07643

Опубликовано: 26 сент. 2024
Источник: fstec
CVSS3: 9
CVSS2: 7.6
EPSS Критический

Описание

Уязвимость демона cups-browsed сервера печати CUPS связана с использованием опасных методов или функций. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код и раскрыть защищаемую информацию путем отправки специально созданного Get-Printer-Attributes-запроса

Вендор

ООО «РусБИТех-Астра»
АО «НТЦ ИТ РОСА»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Astra Linux Special Edition для «Эльбрус»
РОСА Кобальт
cups-browsed
ОСОН ОСнова Оnyx

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
7.9 (РОСА Кобальт)
до 2.0.1 включительно (cups-browsed)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «НТЦ ИТ РОСА» РОСА Кобальт 7.9
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- блокирование UDP-пакетов, поступающих на порт 631 для предотвращения попыток подключения к серверу печати CUPS;
- отключение и удаление службы cups-browsed;
- использование средств межсетевого экранирования для ограничения удалённого доступа к серверу печати CUPS;
- использование «белого» списка IP-адресов для ограничения доступа к серверу печати CUPS.
Обновление программного обеспечения до актуальной версии.
Использование рекомендаций:
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-47176
Для Astra Linux Special Edition 1.6 «Смоленск»::
обновить пакет cups-filters до 1.16.4-1astra17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет cups-filters до 1.28.17-3astra4+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
Для ОС Astra Linux:
обновить пакет cups-filters до 1.28.17-3astra4+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-1108SE17MD
Для ОС Astra Linux:
обновить пакет cups-filters до 1.16.4-1astra17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2025-2556
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2025-2556
Обновление программного обеспечения cups-filters до версии 1.28.17-5-osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.91689
Критический

9 Critical

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
9 месяцев назад

CUPS is a standards-based, open-source printing system, and `cups-browsed` contains network printing functionality including, but not limited to, auto-discovering print services and shared printers. `cups-browsed` binds to `INADDR_ANY:631`, causing it to trust any packet from any source, and can cause the `Get-Printer-Attributes` IPP request to an attacker controlled URL. When combined with other vulnerabilities, such as CVE-2024-47076, CVE-2024-47175, and CVE-2024-47177, an attacker can execute arbitrary commands remotely on the target machine without authentication when a malicious printer is printed to.

CVSS3: 7.5
redhat
9 месяцев назад

CUPS is a standards-based, open-source printing system, and `cups-browsed` contains network printing functionality including, but not limited to, auto-discovering print services and shared printers. `cups-browsed` binds to `INADDR_ANY:631`, causing it to trust any packet from any source, and can cause the `Get-Printer-Attributes` IPP request to an attacker controlled URL. When combined with other vulnerabilities, such as CVE-2024-47076, CVE-2024-47175, and CVE-2024-47177, an attacker can execute arbitrary commands remotely on the target machine without authentication when a malicious printer is printed to.

CVSS3: 5.3
nvd
9 месяцев назад

CUPS is a standards-based, open-source printing system, and `cups-browsed` contains network printing functionality including, but not limited to, auto-discovering print services and shared printers. `cups-browsed` binds to `INADDR_ANY:631`, causing it to trust any packet from any source, and can cause the `Get-Printer-Attributes` IPP request to an attacker controlled URL. When combined with other vulnerabilities, such as CVE-2024-47076, CVE-2024-47175, and CVE-2024-47177, an attacker can execute arbitrary commands remotely on the target machine without authentication when a malicious printer is printed to.

CVSS3: 5.3
debian
9 месяцев назад

CUPS is a standards-based, open-source printing system, and `cups-brow ...

suse-cvrf
9 месяцев назад

Security update for cups-filters

EPSS

Процентиль: 100%
0.91689
Критический

9 Critical

CVSS3

7.6 High

CVSS2