개요
CUPS cups-browsed에서 발생하는 취약저을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 시스템 사용자는 최신 버전으로 업데이트하시기 바랍니다.
대상 제품
CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177
- cups-browsed 버전: ~ 2.0.1(포함)
- cups-filters 버전: ~ 2.0.1(포함)
- libcupsfilters 버전: ~ 2.1b1(포함)
- libppd 버전: ~ 2.1b1(포함)
해결된 취약점
libcupsfilters의 IPP 속성 검증 취약점 (CVE-2024-47076)
libppd의 PPD 파일 생성 취약점 (CVE-2024-47175)
CUPS의 cups-browsed 서비스에서 발생하는 원격 코드 실행 취약점 (CVE-2024-47176)
cups-filters의 foomatic-rip 명령어 실행 취약점 (CVE-2024-47177)
취약점 대응 방안
해당 제품은 대부분 리눅스 배포판에 포함된 오픈소스 SW로 리눅스 OS 사용자는 모두 설치 여부 확인 및 점검이 필요합니다.
※ 점검 방안
서비스 상태 및 패키지 버전 확인
- 명령어: $ sudo systemctl status cups-browsed
- 명령어: $ dpkg -l | grep -E ‘cups-browsed|cups-filters|libcupsfilters|libppd’
※ 조치 방안
아직 취약점이 해결된 버전이 발표되지 않았으므로 아래 방법을 통해 조치하고, 보안패치 발표 시 적용이 필요합니다.
cups-browsed 서비스 비활성화 (사용하지 않을 경우)
- 명령어: $ sudo systemctl stop cups-browsed; sudo systemctl disable cups-browsed
CUPS 서비스 재시작
- 명령어: $ sudo systemctl restart cups
방화벽 설정 강화
- UDP 포트 631에 대한 외부 접근 차단
- 명령어: $ sudo ufw deny proto udp from any to any port 631
참고사이트
[1] CVE-2024-47076 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-47076
[2] CVE-2024-47175 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-47175
[3] CVE-2024-47176 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-47176
[4] CVE-2024-47177 Detail