보안 권고문

CUPS 제품 보안 조치 권고

개요

 

CUPS cups-browsed에서 발생하는 취약저을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 시스템 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품
 

CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177

  • cups-browsed 버전: ~ 2.0.1(포함)
  • cups-filters 버전: ~ 2.0.1(포함)
  • libcupsfilters 버전: ~ 2.1b1(포함)
  • libppd 버전: ~ 2.1b1(포함)

 

 

해결된 취약점

 

libcupsfilters의 IPP 속성 검증 취약점 (CVE-2024-47076)

libppd의 PPD 파일 생성 취약점 (CVE-2024-47175)

CUPS의 cups-browsed 서비스에서 발생하는 원격 코드 실행 취약점 (CVE-2024-47176)

cups-filters의 foomatic-rip 명령어 실행 취약점 (CVE-2024-47177)

 

취약점 대응 방안

해당 제품은 대부분 리눅스 배포판에 포함된 오픈소스 SW로 리눅스 OS 사용자는 모두 설치 여부 확인 및 점검이 필요합니다.

 

※ 점검 방안

 

서비스 상태 및 패키지 버전 확인

  • 명령어: $ sudo systemctl status cups-browsed
  • 명령어: $ dpkg -l | grep -E ‘cups-browsed|cups-filters|libcupsfilters|libppd’

 

 

※ 조치 방안

아직 취약점이 해결된 버전이 발표되지 않았으므로 아래 방법을 통해 조치하고, 보안패치 발표 시 적용이 필요합니다.

 

cups-browsed 서비스 비활성화 (사용하지 않을 경우)

  • 명령어: $ sudo systemctl stop cups-browsed; sudo systemctl disable cups-browsed

 

CUPS 서비스 재시작

  • 명령어: $ sudo systemctl restart cups

 

방화벽 설정 강화

  • UDP 포트 631에 대한 외부 접근 차단
  • 명령어: $ sudo ufw deny proto udp from any to any port 631

     

참고사이트

[1] CVE-2024-47076 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-47076

[2] CVE-2024-47175 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-47175

[3] CVE-2024-47176 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-47176

[4] CVE-2024-47177 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-47177