緩解影響 GNU/Linux 系統的 CUPS RCE 漏洞
CUPS(Common Unix Printing System)和其相關元件中發現了多個漏洞,其中包含高風險漏洞。這些漏洞(CVE-2024-47176、CVE-2024- 47076、CVE-2024-47175 和 CVE2024-47177)允許未經驗證的遠端程式碼執行(RCE),影響所有主要的 GNU/ Linux 發行版,包括 Debian 和 Red Hat。
如果這些漏洞被利用,可能會導致遠端程式碼執行(RCE),進而影響整個系統,造成系統受損、資料遺失或是被駭客進一步的攻擊,建議立即採取緩解措施。
在這篇文章中,我們將說明保護你的系統免受這些漏洞攻擊的具體步驟,並且深入探討 Orca 雲原生應用程式防護平台如何在過程中提供協助。
CUPS 漏洞有哪些?
CUPS 存在多個漏洞,原因主要是它在處理 IPP(Internet Printing Protocol)屬性時不安全,且缺乏完善的輸入驗證機制。這些漏洞允許未經身份驗證的遠端程式碼執行(RCE),並存在於各種 GNU/ Linux 發行版、BSD 系統,甚至可能影響 ChromeOS 和 Oracle Solaris。
CUPS 廣泛應用於類 Unix 作業系統(Linux、macOS 等),用於管理網路列印任務。它負責系統和印表機之間的通訊,通常使用 IPP 傳輸資料和控制列印作業。
以下是已識別影響 CUPS 組件的漏洞:
- CVE-2024-47176:Cups-browsed (≤ 2.0.1):
Cups-browsed 服務負責 管理印表機的偵測與設定。它於 UDP 631 連接埠上監聽,並信任來自任何來 源的封包。這使得攻擊者可以傳送惡意封包,觸發「查詢印表機屬性」請求,並將其重新導向到攻擊者控制下的 URL。
- CVE-2024-47076:Libcupsfilters (≤ 2.1b1):
Libcupsfilters 是負責處理列印作業過濾系統的一部分。該漏洞影響的函式 cfGetPrinterAttributes5 無法正確驗證來自列印伺服器傳回的 IPP屬性,使攻擊者可以將惡意資料注入 CUPS 系統。
- CVE-2024-47175:Libppd( ≤ 2.1b1):PPD(PostScript Printer Description)
文件用於定義印表機的功能和選項,而 libppd 負責處理這些文件。然而,該函式庫在將 IPP 屬性寫入暫存檔案前,未進行適當的過濾,導致攻擊者能將惡意資料注入列印設定中。
- CVE-2024-47177:Foomatic-rip utility in cups-filters( ≤ 2.0.1):
Foomatic-rip 是 CUPS 系統的一部分,負責透過解析 PPD 參數來處理列印作業。其中一個參數 FoomaticRIPCommandLine 可被攻擊者操控,從而在系統上執行任意指令。
CUPS 漏洞的潛在影響
未經身份驗證的遠端攻擊者可以利用這 些漏洞進行以下操作:
- 悄悄地更換或安裝帶有惡意 URL 的新印表機。
- 在列印作業啟動時執行任意指令,從而完全控制運行 CUPS 的系統。
如何緩解 CUPS 漏洞
目前看來,這些漏洞似乎並未對雲端資產造成重大影響,主要原因如下:
- 在雲端環境中 CUPS 和 IPP 的使用頻率較低。
- Cups-browsed 在雲端運算工作負載的伺服器上並非預設安全配置。
- 只有在 UDP 631 連接埠對外開放,並且目標設備安裝了 Cups-browsed,或者攻擊者已經獲得了對本機網路的存取權,且該設備啟用了 Cupsbrowsed 和 DNS-SD 或 Zeroconf,此類漏洞才會被攻擊者利用。
- 攻擊者需要先利用 Cups-browsed 漏洞建立惡意列印佇列,然後再建立一個指向該惡意佇列的列印任務,才能成功利用此類 CUPS 漏洞。
我們建議組織優先修補暴露在 UDP 631 埠上公開的資產、執行易受攻擊的函式庫,以及用於建立列印任務的設備。針對這些設備,我們建議採取以下修補措施:
- 停用服務:如果不需要 Cupsbrowsed 服務,請停用並移除它。
- 盡快套用最新補丁:一旦有可用的更新,立即將 CUPS 更新到最新的修補版本。
- 必要時阻擋流量:如果您的系統因任何原因無法更新,請封鎖所有至 631 埠的 UDP 流量,其次可考慮封鎖 DNS-SD/Zeroconf 流量,尤其是當您的系統依賴這些協定的情況下。
Orca 平台如何協助解決 CUPS 漏洞問題
Orca 雲原生應用程式防護平台提供對雲端資產和風險的完整可見性。使用 Orca,您可以輕鬆識別任何可能受到 CUPS 漏洞影響的特定資產。

Orca 可讓您輕鬆找到雲端資產中的任何 CUPS 元件。
Orca 不僅能列出每個 CUPS CVE 漏洞, 還能判斷環境中那些漏洞應該優先修復。

結合全面的情境認知和深入的洞察,Orca 可多面向的自動評估每個漏洞的嚴重性,包括漏洞的嚴重程度、被利用的可能性、暴露程度、存取敏感資料的機會,以及受到威脅時可能造成的業務影響。Orca 還可以偵測雲端風險和資產之間的相互關聯風險,優先處理威脅高價值資產的隱藏攻擊路徑。Orca 可持續執行分析,並隨著您環境條件的變化更新每個警報分數。
此外,Orca 為每個警報提供多種修復選項,包括Orca安全專家建議的修復說明, 以及 AI 驅動的修復。後者讓您能夠為控制台、CLI 和 IaC 工具( 例如 Terraform 和 Pulumi)生成修復程式碼和步驟,從而幫助加快平均修復時間(MTTR)。
Orca 還提供與 Jira 和 ServiceNow 的雙向集成,讓您可以指派修復工單並將修復說明包含在工單中。

關於 Orca 雲原生應用程式防護平台
Orca Security 提供業界領先的雲原生應用程式防護平台(Cloud-Native Application Protection Platform, CNAPP),可透過單一平台保護您的所有雲端資產、資料、雲端原生應用程式、API 等,保護從開發到生產的整個雲端環境,提供資產盤點、風險探測和法令遵循等功能,在單一平台上提供跨雲且全面的雲端安全解決方案,解決安全合規、弱點攻擊的痛點。
Orca Security無需安裝Agent,即可快速整合AWS、Azure、Google Cloud 等多雲環境, 深度掃描雲端工作負載、儲存體、容器、Kubernetes、身份與存取管理(IAM)等,全面掌握雲端資產的安全狀況,亦內建即時合規監測功能,支援 CIS、NIST、ISO 27001、 GDPR 等國際安全標準,幫助企業符合監管要求。
了解Orca 雲原生應用程式防護平台>>>https://www.gss.com.tw/product-services-nav/info-security/orca