从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:cups-browsed can be made to endlessly spam HTTP requests to a chosen endpoint - 漏洞编号:GHSA-rq86-c7g6-r2h8 - 发布日期:2 weeks ago - 严重性:High - CVSS v3 base metrics: - Attack vector:Network - Attack complexity:Low - Privileges required:None - User interaction:None - Scope:Unchanged - Confidentiality:None - Integrity:None - Availability:High - CVE ID:CVE-2024-47850 - Weaknesses:No CWEs 2. 受影响的版本: - cups-filters 1.28.17-3 (Debian) - cups-filters 1.x - cups-filters 2076627 (git) 3. 修复建议: - 编辑 - 设置 选项为 - 重启 cups-browsed 服务 4. 漏洞详情: - 当 cups-browsed 接收到一个格式良好的 UDP 631 包时,它会发送 HTTP 请求到一个特定的 HTTP 端口,导致 HTTP 请求在循环中发送。 - 该行为在 Debian 上的默认配置下发生。 5. PoC: - 提供了一个示例 exploit,展示了如何利用漏洞。 6. 影响: - 客户端发送请求到一个循环中可能会导致服务器可用性受到影响。 - 多个客户端一起可能会使问题更严重。 7. 相关细节: - 作者通过网络和本地编译确认了此行为。 - 作者怀疑此漏洞可能与 RCE(远程代码执行)有关,但没有直接证据。 8. 额外背景信息: - 作者注意到最近关于 cups-browsed 的 RCE 猜测,并通过检查 cups 本身发现了此问题。 - 作者怀疑此漏洞可能与 UDP 套接字有关,但没有直接证据。 这些信息可以帮助理解漏洞的性质、影响范围以及如何修复。