Linux CUPS漏洞允许攻击者进行远程拒绝服务攻击并绕过身份验证

Linux CUPS漏洞允许攻击者进行远程拒绝服务攻击并绕过身份验证

在Linux通用Unix打印系统(CUPS)中发现了两个严重漏洞,这使得数百万系统面临远程拒绝服务攻击和身份验证绕过漏洞的威胁。

这些漏洞编号为CVE-2025-58364和CVE-2025-58060,影响着几乎所有Linux发行版中使用的核心打印基础设施,并对网络安全构成重大风险。

远程拒绝服务漏洞

第一个漏洞CVE-2025-58364源于libcups库中对打印机属性的不安全反序列化和验证。

这个中等严重性的漏洞允许攻击者通过精心构造的打印机属性响应触发空指针解引用,导致本地网络中出现系统崩溃。

该漏洞在ipp_read_io()函数处理IPP_OP_GET_PRINTER_ATTRIBUTES请求时显现。

安全研究人员证明,ippNewRequest()、cupsDoRequest()和ippValidateAttributes()函数的组合会形成一条危险的代码路径,在该路径中,格式错误的响应可能会在for (ptr = attr->values[i].string.text; *ptr; ptr ++)循环中导致空指针解引用。

这种攻击向量需要相邻网络访问权限,因此在CUPS服务会自动发现打印机的本地子网内可被利用。

运行cups-browsed服务的系统尤其容易受到攻击,因为该服务会主动监听网络上的打印机公告。

该漏洞影响所有2.4.12版本以下的CUPS,目前尚无可用补丁。此漏洞由安全研究员SilverPlate3发现并报告。

身份验证绕过漏洞

CVE-2025-58060是一个高严重性的身份验证绕过漏洞,影响使用AuthType Negotiate或任何非基本身份验证方法的CUPS配置。

该漏洞允许攻击者在系统期望不同认证类型时,通过发送“Authorization: Basic”头部来绕过密码验证。

该漏洞存在于cupsdAuthorize()函数内的scheduler/auth.c文件中。当管理员将DefaultAuthType配置为基本身份验证以外的任何类型时,如果传入的请求包含基本身份验证标头,系统会错误地跳过密码验证。

攻击者可以通过发送带有Authorization: Basic $(echo -n admin:x | base64)的请求来利用这一点,其中密码可以是任意字符串。

这种绕过方式会授予对CUPS管理功能的未授权访问权限,可能使攻击者能够修改打印机配置、访问打印队列或执行管理命令。

该漏洞会影响那些管理员已实施Kerberos、LDAP或其他企业身份验证机制来保护其打印基础设施的系统。

该漏洞由研究人员hvenev-insait发现并报告。

CVE ID 标题 CVSS 3.1评分 严重程度
CVE-2025-58364 通过空指针解引用实现的远程拒绝服务攻击 中等
CVE-2025-58060 使用AuthType Negotiate的身份验证绕过

缓解措施

这两个漏洞都暴露了企业和家庭网络中CUPS部署存在的严重缺陷。

这种拒绝服务漏洞可能会扰乱整个网络的打印服务,而身份验证绕过则会破坏管理员访问控制。

在生产环境中使用CUPS的组织应立即评估自身面临的风险,并实施网络级防护措施。

网络管理员应通过防火墙限制IPP 631端口的访问,并在不需要自动发现打印机的系统上禁用cups-browsed服务。

对于身份验证绕过漏洞,在补丁发布之前,暂时恢复为使用强密码的基本身份验证类型可提供即时保护。

组织应监控OpenPrinting项目代码库以获取安全更新,并在更新发布后立即应用补丁。

版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

BitlockMove工具通过Bitlocker DCOM和COM劫持实现横向移动

2025-9-19 10:13:38

安全威胁

FlowiseAI密码重置令牌漏洞可导致账户接管

2025-9-19 13:58:29

搜索