资安研究人员Simone Margaritelli指出,这批漏洞包括:CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177,存在libcupsfilters、libppd、cups-browsed、cups-filters等元件。
研究人员发现,如果电脑或伺服器启用了cups-browsed处理程序,攻击者就能监听UDP连接埠631埠,并且到这些系统当中,建立PostScript印表机描述档案(PPD)的恶意印表机,手动连接启用该服务的电脑。
如此一来,攻击者就能从远端进行恶意印表机的部署,若使用者利用这台印表机进行列印,攻击者的恶意指令就会在Unix或Linux本机系统执行。
值得留意的是,由于大多数的Linux作业系统、部分BSD作业系统、ChromeOS、Solaris都内建CUPS,且有部分预设启用,研单就网际网路环境而言,研究人员目前发现启用cups-browsed的系统多达数十万台,因此他呼吁使用者最好停用、删除cups-browsed服务,并更新CUPS套件,若是无法采取以上措施,应封锁所有UDP连接埠631埠的流量。