近期,linux里面出现的9.9分高风险的远程代码执行漏洞引起了吃瓜群众的广泛关注。部分linux发行版中的cups相关服务存在远程代码执行漏洞,攻击者可以利用该漏洞在cups进程中远程执行任意代码,执行任意命令,危害较大。
那问题很多的阿华就要问了,是不是要现在立刻马上开始应急响应呢?
别急,问题并不大。
反正问题已经发生了,上证也挂了无法开户了,所以趁这个时间来分析和复现一下这个漏洞吧。
互联网打印协议,简称IPP,是一种用于客户端设备(计算机、手机、平板电脑等)和打印机(或打印服务器)之间通信的专用通信协议。它允许客户端向网络连接的打印机或打印服务器提交一个或多个打印作业,并执行查询打印机状态、获取打印作业状态或取消单个打印作业等任务。
打印机的发现过程可以是打印机发送广播,告知子网内的设备自己的存在。这其中就涉及打印机自身的设备描述,包括支持的打印类型、可配置的参数等。这个标准叫做PostScript打印机描述(PPD)。PPD文件是由供应商提供的文本文件,它以特定于域的语言向CUPS描述打印机的功能,并指导其如何正确使用。详细文档可以参考:PostScript Printer Description File Format Specification (https://web.mit.edu/PostScript/Adobe/Documents/5003.PPD_Spec_v4.3.pdf) ,基本格式如下:
*% =================================
*% Basic Device Capabilities
*% =================================
*LanguageLevel: "2"
*ColorDevice: True
*DefaultColorSpace: CMYK
*TTRasterizer: Type42
*FileSystem: False
*Throughput: "10"
*cupsFilter2 : "application/pdf application/vnd.cups-postscript 0 foomatic-rip"
*FoomaticRIPCommandLine: "(printf '\033%%-12345X@PJL\n@PJL JOB\n@PJL SET COPIES=&copies;\n'%G|perl -p -e "s/\x26copies\x3b/1/");
作者在翻阅了详细文档后,发现其中的cupsFilter2部分支持执行命令。随后作者在事先foomatic rip filter组件中发现了几个历史漏洞。2011年的CVE-2011-2964和CVE-
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)