특별한 상황에 맞는 가장 적합한 호스팅 서비스를
더 전문적인 기업에 맡기세요.

보안패치정보

CUPS 제품 보안 조치 권고 2024-09-27

개요

o OpenPrinting CUPS*의 프린터 서비스인 cups-browsed에서 발생하는 취약점 발견

* CUPS(Common Unix Printing System): 유닉스 계열 표준 인쇄 시스템

o 해당 제품은 대부분 리눅스 배포판에 포함된 오픈소스 SW로 리눅스 OS 사용자는 모두 설치 여부 확인 및 점검 필요

설명

o CUPScups-browsed 서비스에서 발생하는 원격 코드 실행 취약점 (CVE-2024-47176)[1]

o libcupsfiltersIPP 속성 검증 취약점 (CVE-2024-47076)[2]

o libppdPPD 파일 생성 취약점 (CVE-2024-47175)[3]

o cups-filtersfoomatic-rip 명령어 실행 취약점 (CVE-2024-47177)[4]

영향받는 제품


서비스명

영향받는 버전

cups-browsed

2.0.1 이하

libcupsfilters

2.1b1 이하

libppd

2.1b1 이하

cups-filters

2.0.1 이하


점검 방안

o 서비스 상태 및 패키지 버전 확인

- 명령어: $ sudo systemctl status cups-browsed

- 명령어: $ dpkg -l | grep -E 'cups-browsed|cups-filters|libcupsfilters|libppd'

조치 방안

o 아직 취약점이 해결된 버전이 발표되지 않았으므로 아래 방법을 통해 조치하고, 보안패치 발표 시 적용 필요

o cups-browsed 서비스 비활성화 (사용하지 않을 경우)

- 명령어: $ sudo systemctl stop cups-browsed; sudo systemctl disable cups-browsed

o CUPS 서비스 재시작

- 명령어: $ sudo systemctl restart cups

o방화벽 설정 강화

- UDP 포트 631에 대한 외부 접근 차단

- 명령어: $ sudo ufw deny proto udp from any to any port 631

참고사이트

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-47176

[2] https://nvd.nist.gov/vuln/detail/CVE-2024-47076

[3] https://nvd.nist.gov/vuln/detail/CVE-2024-47175

[4] https://nvd.nist.gov/vuln/detail/CVE-2024-47177

문의사항

o 침해사고 발생 시 아래 절차를 통해 침해사고 신고

보호나라(https://boho.or.kr) 침해사고 신고 신고하기

작성: 위협분석단 취약점분석팀