目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-47076 — 神龙十问 AI 深度分析摘要

CVSS 8.6 · High

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:CUPS 组件 `libcupsfilters` 中的 `cfGetPrinterAttributes5` 函数存在**输入验证错误**。IPP 服务器返回的属性未经过清理就直接使用。后果:攻击者可注入恶意数据,污染 CUPS 系统后续处理逻辑。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因**:**CWE-20 (Improper Input Validation)**。缺陷点在于代码未对从 IPP 协议获取的属性数据进行严格的清洗和校验,导致不可信数据进入系统核心流程。

Q3影响谁?(版本/组件)

🛡️ **影响范围**:主要影响 **OpenPrinting CUPS** 及其核心组件 **`libcupsfilters`**。适用于 Linux® 和其他类 Unix® 操作系统。

Q4黑客能干啥?(权限/数据)

💥 **黑客能力**:利用 **CVSS 3.1 I:H (High Integrity)** 评分。攻击者可通过控制 IPP 属性,导致 CUPS 执行非预期操作或注入恶意配置,可能影响打印任务的完整性和系统稳定性。

Q5利用门槛高吗?(认证/配置)

⚡ **利用门槛**:**极低**。CVSS 向量显示 `PR:N` (无需权限), `UI:N` (无需用户交互), `AC:L` (低复杂度)。只需网络可达且 CUPS 服务运行,即可尝试利用。

Q6有现成Exp吗?(PoC/在野利用)

📦 **Exp 现状**:已有 **PoC 脚本** 公开。GitHub 上存在检测脚本(如 `mutkus/CVE-2024-47076`)和快速扫描工具(如 `lkarlslund/jugular`),可快速识别受影响系统。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查是否安装 CUPS 及 `libcupsfilters`。 2. 使用 GitHub 上的检测脚本(如 `jugular`)扫描 IPP 端口。 3. 查看 CUPS 版本是否匹配受影响范围。

Q8官方修了吗?(补丁/缓解)

🩹 **官方修复**:OpenPrinting 已发布安全公告(GHSA-p9rh-jxmq-gq47 等)。建议立即检查官方仓库,**升级 `libcupsfilters` 至修复版本**以修补输入验证逻辑。

Q9没补丁咋办?(临时规避)

🛑 **临时规避**:若无法立即打补丁,建议**限制 IPP 服务的网络访问**(仅允许可信 IP),或暂时**禁用 cups-browsed 服务**,减少攻击面。

Q10急不急?(优先级建议)

🚨 **优先级**:**高**。由于无需认证且利用简单,建议**立即行动**。优先更新受影响组件,并部署扫描工具监控潜在探测行为。