用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Summary/Description): 这是一个关于CUPS(Common Unix Printing System)的本地提权漏洞。攻击者可以通过创建临时打印机来绕过权限检查,从而以root权限打印任意文件。 2. 影响范围 (Affected versions): 截图显示受影响的版本是 2.4.16。 3. 修复方案 (Patched versions): 截图显示 "None",意味着目前可能还没有官方补丁,或者需要等待更新。 4. POC/利用代码: 截图底部有一个 "PoC" 部分,包含具体的命令。我需要完整提取这些命令。 详细提取步骤: 标题: Local print admin token misuse disclosure using temporary printers 描述 (Summary): CUPS 2.4.16 允许本地未认证用户通过创建临时打印机(使用 命令)来生成一个临时令牌。这个令牌被用于打印作业,从而绕过权限检查。攻击者可以利用这个令牌以 root 权限打印任意文件。 影响版本: 2.4.16 修复版本: None (无) PoC 部分: 提到需要 root 权限或 top-level 用户权限来设置 PAC (Print Access Control)。 步骤 1: (创建打印机) 步骤 2: (打印敏感文件) 步骤 3: (停止打印服务,防止打印) 步骤 4: (重启打印服务) 步骤 5: (删除打印机) 还有一个关于 PAC 设置的命令: (这部分在 PoC 描述里提到,但具体命令在 "Impact" 部分下方或者 PoC 描述里。仔细看 PoC 部分,它列出了具体的步骤命令)。 实际上,PoC 部分列出的命令是: 1. 2. 3. 4. 5. 等等,再仔细看 PoC 部分。 "Note: ROOT and/or top-level linux users as required, then ensure the script is root owned as required for the setting the PAC to deny all on my testing initially succeeded on the first iteration." 列表项: 在 "Impact" 部分下方还有一个 Proposed PoC 链接,但那是链接,不是代码块。 在 "PoC" 标题下,有一个列表。 还有一个 "Impact" 部分提到的命令: 。这看起来是配置命令。 在 "Details" 部分提到了 。 让我重新整理 PoC 部分。 截图中的 "PoC" 部分列出了具体的步骤: 1. 2. 3. 4. 5. 另外,在 "Impact" 部分下方有一个 Proposed PoC 链接,但在 "PoC" 标题下有一个具体的列表。 在 "Details" 部分也提到了 。 我会把 "PoC" 标题下的命令作为主要 POC 提取。 最终总结结构: 漏洞概述: 本地提权漏洞。未授权用户利用临时打印机机制绕过权限检查,以 root 权限打印任意文件。 影响范围: CUPS 2.4.16。 修复方案: 暂无 (None)。 POC: 提取命令列表。 开始撰写。 漏洞总结 漏洞概述 这是一个关于 CUPS (Common Unix Printing System) 的本地提权漏洞(Local Privilege Escalation)。在 CUPS 2.4.16 版本中,本地未认证用户(local unauthenticated user)可以通过创建临时打印机(temporary printer)来生成一个临时令牌(temporary token)。该令牌被用于打印作业,从而绕过权限检查(bypasses the print admin token),允许攻击者以 root 权限打印任意文件(print any file as root)。 影响范围 受影响版本: 2.4.16 修复版本: 暂无 (None) 修复方案 目前页面显示暂无官方补丁(Patched versions: None)。建议关注后续更新或采取临时缓解措施(如限制 CUPS 权限)。 POC / 利用代码 以下是页面中提供的概念验证(PoC)步骤和命令: 注意:页面提到在测试初期,设置 PAC (Print Access Control) 以拒绝所有访问可能需要 root 权限或顶级 Linux 用户权限,并且脚本需要 root 拥有。*