CUPS(Common UNIX Printing System) 오픈 소스 프린팅 시스템의 여러 구성 요소에서 발견된 취약점들을 공격자들이 이용하여 취약한 기계에서 원격으로 임의의 코드를 실행할 수 있습니다. 이 취약점들은 CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177로 추적되며, Simone Margaritelli에 의해 발견되었습니다. 그러나 이 취약점들은 시스템의 기본 설정에서는 영향을 미치지 않습니다.
Margaritelli는 cups-browsed 데몬이 활성화되어 있을 경우, 이 데몬이 UDP 포트 631에서 수신하며, 기본적으로 네트워크의 모든 장치로부터 새 프린터를 생성하는 원격 연결을 허용한다는 것을 발견했습니다. 그는 또한 악의적인 PostScript Printer Description (PPD) 프린터를 생성하고 이를 UDP 포트 631에서 실행되는 노출된 cups-browsed 서비스에 수동으로 광고할 수 있다는 것을 발견했습니다.
이 취약점들을 실제로 원격 코드 실행에 이용하려면 여러 장애물을 극복해야 합니다. 첫째, 대상 시스템에서는 cups-browsed 데몬이 활성화되어 있어야 하며, 이는 기본적으로 활성화되어 있지 않습니다. 둘째, 공격자는 사용자를 속여 그들의 로컬 네트워크에 갑자기 나타난 악의적인 프린터 서버에서 인쇄하도록 해야 합니다.
요약
- CUPS 오픈 소스 프린팅 시스템의 여러 구성 요소에서 발견된 취약점들을 공격자들이 이용하여 취약한 기계에서 원격으로 임의의 코드를 실행할 수 있다.
- 이 취약점들은 시스템의 기본 설정에서는 영향을 미치지 않으며, cups-browsed 데몬이 활성화되어 있어야만 이용할 수 있다.
- 이 취약점들을 실제로 원격 코드 실행에 이용하려면 여러 장애물을 극복해야 한다.
Reference
https://www.bleepingcomputer.com/news/security/
*※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.*