□ 개요
o OpenPrinting CUPS*의 프린터 서비스인 cups-browsed에서 발생하는 취약점 발견
* CUPS(Common Unix Printing System): 유닉스 계열 표준 인쇄 시스템
o 해당 제품은 대부분 리눅스 배포판에 포함된 오픈소스 SW로 리눅스 OS 사용자는 모두 설치 여부 확인 및 점검 필요
□ 설명
o CUPS의 cups-browsed 서비스에서 발생하는 원격 코드 실행 취약점 (CVE-2024-47176)[1]
o libcupsfilters의 IPP 속성 검증 취약점 (CVE-2024-47076)[2]
o libppd의 PPD 파일 생성 취약점 (CVE-2024-47175)[3]
o cups-filters의 foomatic-rip 명령어 실행 취약점 (CVE-2024-47177)[4]
□ 영향받는 제품
서비스명 |
영향받는 버전 |
cups-browsed |
2.0.1 이하 |
libcupsfilters |
2.1b1 이하 |
libppd |
2.1b1 이하 |
cups-filters |
2.0.1 이하 |
□ 점검 방안
o 서비스 상태 및 패키지 버전 확인
- 명령어: $ sudo systemctl status cups-browsed
- 명령어: $ dpkg -l | grep -E 'cups-browsed|cups-filters|libcupsfilters|libppd'
□ 조치 방안
o 아직 취약점이 해결된 버전이 발표되지 않았으므로 아래 방법을 통해 조치하고, 보안패치 발표 시 적용 필요
o cups-browsed 서비스 비활성화 (사용하지 않을 경우)
- 명령어: $ sudo systemctl stop cups-browsed; sudo systemctl disable cups-browsed
o CUPS 서비스 재시작
- 명령어: $ sudo systemctl restart cups
o 방화벽 설정 강화
- UDP 포트 631에 대한 외부 접근 차단
- 명령어: $ sudo ufw deny proto udp from any to any port 631
□ 참고사이트
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-47176
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-47076
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-47175
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-47177
□ 문의사항
o 침해사고 발생 시 아래 절차를 통해 침해사고 신고
※ 보호나라(https://boho.or.kr) → 침해사고 신고 → 신고하기