CUPS是基于标准的, 开源打印系统, “杯子浏览”包含网络打印功能,包括, 但不限于, 自动发现打印服务和共享打印机. ' cups-browse '绑定到' INADDR_ANY:631 ', 使它信任来自任何来源的任何数据包, 并且可以导致“Get-Printer-Attributes”IPP请求到攻击者控制的URL. 由于服务绑定到' *:631 (INADDR_ANY) ', “杯子浏览”中的多个漏洞可以被依次利用,从而将恶意打印机引入系统. 这个漏洞利用链最终使攻击者能够在启动打印作业时在目标机器上远程执行任意命令,而无需身份验证. 这在网络上构成了重大的安全风险. Notably, 这个漏洞特别令人担忧,因为它可以从公共互联网上被利用, 如果启用了CUPS服务,可能会将大量系统暴露给远程攻击.
使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.
- Scott Cheney, Sierra View医疗中心信息安全经理