type
status
date
slug
summary
tags
category
icon
password
OpenPrinting Cups-Browsed PDD FoomaticRIPCommandLine 参数导致远程命令执行漏洞(CVE-2024-47177)
OpenPrinting CUPS(通用Unix打印系统)是为类Unix操作系统开发的开源打印系统。它允许计算机充当打印服务器,高效管理本地和网络打印机。Cups-Browsed是CUPS系统的一部分,是一个专门用于浏览网络上其他CUPS服务器共享的远程打印机的守护进程。它可以自动发现和配置网络打印机,让用户更容易访问和使用网络上共享的打印资源,无需手动设置。
在Cups-Browsed 2.0.1及之前的版本中,存在一个由PPD(PostScript打印机描述)文件中的
FoomaticRIPCommandLine参数处理不当引起的问题。攻击者可以通过创建一个恶意的IPP(互联网打印协议)服务器来利用这个漏洞,向易受攻击的Cups-Browsed实例发送精心制作的打印机信息,然后在运行易受攻击的Cups-Browsed的系统上执行任意命令。漏洞环境
环境启动后,可以通过
http://<your-ip>:631访问CUPS的web界面。漏洞复现
POC:链接
下载
poc上传到kali中,解压
执行
POC
在浏览器中访问
http://130.54.0.3:631 
选择
Printers ,点击poc所创建的Queue Name 
选择打印即可触发漏洞

在
docker中可查看到漏洞所执行的命令echo 1 > /tmp/I_AM_VULNERABLE 
- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2024-47177
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











