关键信息 漏洞描述 标题: Local denial-of-service via cupsd.conf update and related issues 风险等级: Moderate (6.0/10) CVE编号: CVE-2025-61915 受影响版本: 2.4.14 及以上版本 修复版本: 2.4.15 漏洞详情 弱点类型: CWE-124, CWE-129 描述: - 函数不正确地解析 IPv6 地址。 - 攻击者可以通过在 IPv6 地址中控制 和 的值来执行越界写入。 影响 总结: - lpadmin 组的用户可以利用 cups Web UI 修改配置并向配置文件中插入恶意行。 - 当作为 root 运行的 cupsd 进程解析新配置时,会导致越界写入,可能造成 DoS 或权限提升。 - 若可通过 UI 控制远程机器的 cupsd.conf,可能会导致 RCE(远程代码执行)。 PoC (概念验证) 步骤: 1. 创建一个 Linux 机器(使用 Ubuntu 24.04.2 LTS) 2. 创建一个用户并将其添加到 lpadmin 组 3. 使用地址 sanitizers 构建 cups 4. 在 cupsd.conf 的 标签中添加恶意的 IPv6 地址 5. 运行 cupsd 以重现漏洞 调试: 在调试过程中,可以看到攻击者可以完全控制 和 的值。 CVSS评分 CVSS 3.1: - 攻击向量: Local - 攻击复杂度: Low - 所需特权: High - 用户交互: None - 范围: Changed - 机密性: None - 完整性: None - 可用性: High 其他信息 报告者: SilverPlato3