type
status
date
slug
summary
tags
category
icon
password

OpenPrinting Cups-Browsed PDD FoomaticRIPCommandLine 参数导致远程命令执行漏洞(CVE-2024-47177)

OpenPrinting CUPS(通用Unix打印系统)是为类Unix操作系统开发的开源打印系统。它允许计算机充当打印服务器,高效管理本地和网络打印机。Cups-Browsed是CUPS系统的一部分,是一个专门用于浏览网络上其他CUPS服务器共享的远程打印机的守护进程。它可以自动发现和配置网络打印机,让用户更容易访问和使用网络上共享的打印资源,无需手动设置。
在Cups-Browsed 2.0.1及之前的版本中,存在一个由PPD(PostScript打印机描述)文件中的FoomaticRIPCommandLine参数处理不当引起的问题。攻击者可以通过创建一个恶意的IPP(互联网打印协议)服务器来利用这个漏洞,向易受攻击的Cups-Browsed实例发送精心制作的打印机信息,然后在运行易受攻击的Cups-Browsed的系统上执行任意命令。

漏洞环境

环境启动后,可以通过http://<your-ip>:631访问CUPS的web界面。

漏洞复现

POC:链接
下载poc上传到kali中,解压
notion image
执行POC
notion image
在浏览器中访问http://130.54.0.3:631
notion image
选择Printers ,点击poc所创建的Queue Name
notion image
选择打印即可触发漏洞
notion image
docker中可查看到漏洞所执行的命令echo 1 > /tmp/I_AM_VULNERABLE
notion image
Drupal Core 8 PECL YAML反序列化远程代码执行漏洞(CVE-2017-6920)Couchdb 任意命令执行漏洞(CVE-2017-12636)
Loading...