□ 개요 o OpenPrinting CUPS*의 프린터 서비스인 cups-browsed에서 발생하는 취약점 발견 * CUPS(Common Unix Printing System): 유닉스 계열 표준 인쇄 시스템 o 해당 제품은 대부분 리눅스 배포판에 포함된 오픈소스 SW로 리눅스 OS 사용자는 모두 설치 여부 확인 및 점검 필요 □ 설명 o CUPS의 cups-browsed 서비스에서 발생하는 원격 코드 실행 취약점 (CVE-2024-47176)[1] o libcupsfilters의 IPP 속성 검증 취약점 (CVE-2024-47076)[2] o libppd의 PPD 파일 생성 취약점 (CVE-2024-47175)[3] o cups-filters의 foomatic-rip 명령어 실행 취약점 (CVE-2024-47177)[4] □ 영향받는 제품
서비스명 | 영향받는 버전 | cups-browsed | 2.0.1 이하 | libcupsfilters | 2.1b1 이하 | libppd | 2.1b1 이하 | cups-filters | 2.0.1 이하 |
□ 점검 방안 o 서비스 상태 및 패키지 버전 확인 - 명령어: $ sudo systemctl status cups-browsed - 명령어: $ dpkg -l | grep -E 'cups-browsed|cups-filters|libcupsfilters|libppd' □ 조치 방안 o 아직 취약점이 해결된 버전이 발표되지 않았으므로 아래 방법을 통해 조치하고, 보안패치 발표 시 적용 필요 o cups-browsed 서비스 비활성화 (사용하지 않을 경우) - 명령어: $ sudo systemctl stop cups-browsed; sudo systemctl disable cups-browsed o CUPS 서비스 재시작 - 명령어: $ sudo systemctl restart cups o방화벽 설정 강화 - UDP 포트 631에 대한 외부 접근 차단 - 명령어: $ sudo ufw deny proto udp from any to any port 631 □ 참고사이트 [1] https://nvd.nist.gov/vuln/detail/CVE-2024-47176 [2] https://nvd.nist.gov/vuln/detail/CVE-2024-47076 [3] https://nvd.nist.gov/vuln/detail/CVE-2024-47175 [4] https://nvd.nist.gov/vuln/detail/CVE-2024-47177 □ 문의사항 o 침해사고 발생 시 아래 절차를 통해 침해사고 신고 ※ 보호나라(https://boho.or.kr) → 침해사고 신고 → 신고하기 □ 작성: 위협분석단 취약점분석팀 |