一、 漏洞 CVE-2024-47177 基础信息
漏洞标题
Cups-filters通过FoomaticRIPCommandLine易受命令注入攻击
来源:AIGC 神龙大模型
漏洞描述信息
CUPS 是一个基于标准的开源打印系统,而 cups-filters 为 CUPS 2.x 提供了可在非 Mac OS 系统上使用的后端、过滤器和其他软件。任何通过 PPD 文件传递给 `FoomaticRIPCommandLine` 的值都将作为用户控制的命令执行。当与其他逻辑漏洞(如 CVE-2024-47176 所描述的)结合时,这可能导致远程命令执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
cups-filters vulnerable to Command injection via FoomaticRIPCommandLine
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CUPS is a standards-based, open-source printing system, and cups-filters provides backends, filters, and other software for CUPS 2.x to use on non-Mac OS systems. Any value passed to `FoomaticRIPCommandLine` via a PPD file will be executed as a user controlled command. When combined with other logic bugs as described in CVE_2024-47176, this can lead to remote command execution.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
cups 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
cups是cups开源的一个类 Unix 操作系统的组合式印刷系统。 cups存在命令注入漏洞,该漏洞源于通过 PPD 文件传递​​给FoomaticRIPCommandLine的任何值都将作为用户控制的命令执行。当与 CVE_2024-47176 中所述的其他逻辑错误结合时,这可能导致远程命令执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-47177 的公开POC
# POC 描述 源链接 神龙链接
1 PoC honeypot for detecting exploit attempts against CVE-2024-47177 https://github.com/referefref/cupspot-2024-47177 POC详情
2 None https://github.com/Threekiii/Awesome-POC/blob/master/%E5%85%B6%E4%BB%96%E6%BC%8F%E6%B4%9E/OpenPrinting%20Cups-Browsed%20PDD%20FoomaticRIPCommandLine%20%E5%8F%82%E6%95%B0%E5%AF%BC%E8%87%B4%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2024-47177.md POC详情
3 https://github.com/vulhub/vulhub/blob/master/cups-browsed/CVE-2024-47177/README.md POC详情
三、漏洞 CVE-2024-47177 的情报信息