CVE-2024-47076 — 神龙十问 AI 深度分析摘要
CVSS 8.6 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:CUPS 组件 `libcupsfilters` 中的 `cfGetPrinterAttributes5` 函数存在**输入验证错误**。IPP 服务器返回的属性未经过清理就直接使用。后果:攻击者可注入恶意数据,污染 CUPS 系统后续处理逻辑。
Q2根本原因?(CWE/缺陷点)
🔍 **根本原因**:**CWE-20 (Improper Input Validation)**。缺陷点在于代码未对从 IPP 协议获取的属性数据进行严格的清洗和校验,导致不可信数据进入系统核心流程。
Q3影响谁?(版本/组件)
🛡️ **影响范围**:主要影响 **OpenPrinting CUPS** 及其核心组件 **`libcupsfilters`**。适用于 Linux® 和其他类 Unix® 操作系统。
Q4黑客能干啥?(权限/数据)
💥 **黑客能力**:利用 **CVSS 3.1 I:H (High Integrity)** 评分。攻击者可通过控制 IPP 属性,导致 CUPS 执行非预期操作或注入恶意配置,可能影响打印任务的完整性和系统稳定性。
Q5利用门槛高吗?(认证/配置)
⚡ **利用门槛**:**极低**。CVSS 向量显示 `PR:N` (无需权限), `UI:N` (无需用户交互), `AC:L` (低复杂度)。只需网络可达且 CUPS 服务运行,即可尝试利用。
Q6有现成Exp吗?(PoC/在野利用)
📦 **Exp 现状**:已有 **PoC 脚本** 公开。GitHub 上存在检测脚本(如 `mutkus/CVE-2024-47076`)和快速扫描工具(如 `lkarlslund/jugular`),可快速识别受影响系统。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查是否安装 CUPS 及 `libcupsfilters`。 2. 使用 GitHub 上的检测脚本(如 `jugular`)扫描 IPP 端口。 3. 查看 CUPS 版本是否匹配受影响范围。
Q8官方修了吗?(补丁/缓解)
🩹 **官方修复**:OpenPrinting 已发布安全公告(GHSA-p9rh-jxmq-gq47 等)。建议立即检查官方仓库,**升级 `libcupsfilters` 至修复版本**以修补输入验证逻辑。
Q9没补丁咋办?(临时规避)
🛑 **临时规避**:若无法立即打补丁,建议**限制 IPP 服务的网络访问**(仅允许可信 IP),或暂时**禁用 cups-browsed 服务**,减少攻击面。
Q10急不急?(优先级建议)
🚨 **优先级**:**高**。由于无需认证且利用简单,建议**立即行动**。优先更新受影响组件,并部署扫描工具监控潜在探测行为。