cups (2.2.10-6+deb10u9) urgency=high; security issue (CVE-2023-32360)

137 阅读13分钟

安装Debain10后, apt update; apt upgrade'; 期间报:

apt-listchanges: News

cups (2.2.10-6+deb10u9) buster-security; urgency=high

This release addresses a security issue (CVE-2023-32360) which allows unauthorized users to fetch documents over local or remote networks. Since this is a configuration fix, it might be that it does not reach you if you are updating 'cups-daemon' (rather than doing a fresh installation). Please double check your /etc/cups/cupds.conf file, whether it limits the access to CUPS-Get-Document with something like the following

<Limit CUPS-Get-Document> AuthType Default Require user @OWNER @SYSTEM Order deny,allow </Limit> (The important line is the 'AuthType Default' in this section)

-- Thorsten Alteholz debian@alteholz.de Fri, 29 Sep 2023 21:20:27 +0200

(press q to quit)

apt-listchanges: News
---------------------

cups (2.2.10-6+deb10u9) buster-security; urgency=high

  This release addresses a security issue (CVE-2023-32360) which allows
  unauthorized users to fetch documents over local or remote networks.
  Since this is a configuration fix, it might be that it does not reach you if you
  are updating 'cups-daemon' (rather than doing a fresh installation).
  Please double check your /etc/cups/cupds.conf file, whether it limits the access
  to CUPS-Get-Document with something like the following
  >  <Limit CUPS-Get-Document>
  >    AuthType Default
  >    Require user @OWNER @SYSTEM
  >    Order deny,allow
  >   </Limit>
  (The important line is the 'AuthType Default' in this section)

 -- Thorsten Alteholz <debian@alteholz.de>  Fri, 29 Sep 2023 21:20:27 +0200

(press q to quit)

apt-listchanges: News

cups (2.2.10-6+deb10u9) buster-security; urgency=high

This release addresses a security issue (CVE-2023-32360) which allows unauthorized users to fetch documents over local or remote networks. Since this is a configuration fix, it might be that it does not reach you if you are updating 'cups-daemon' (rather than doing a fresh installation). Please double check your /etc/cups/cupds.conf file, whether it limits the access to CUPS-Get-Document with something like the following

<Limit CUPS-Get-Document> AuthType Default Require user @OWNER @SYSTEM Order deny,allow </Limit>
(The important line is the 'AuthType Default' in this section)

-- Thorsten Alteholz debian@alteholz.de Fri, 29 Sep 2023 21:20:27 +0200

(press q to quit)










你看到的是Debian系统中通过apt-listchanges工具展示的CUPS软件包安全更新公告。以下分步解析内容:

  1. 更新摘要

    • 软件包:cups 版本升级到 2.2.10-6+deb10u9
    • 适用系统:Debian 10 (buster) 的安全仓库(buster-security)
    • 紧急程度:urgency=high(高危)
  2. 安全修复内容

    • 修复漏洞:CVE-2023-32360
    • 漏洞影响:允许未授权用户通过本地或远程网络获取文档(可能泄露敏感打印内容)
  3. 用户注意事项

    • 此更新为配置修复,若通过apt upgrade cups-daemon更新(而非全新安装),配置可能不会自动生效。
    • 必须手动验证配置文件 /etc/cups/cupsd.conf 是否包含以下关键内容:
      <Limit CUPS-Get-Document>
        AuthType Default      # 核心安全配置:启用身份验证
        Require user @OWNER @SYSTEM
        Order deny,allow
      </Limit>
      
  4. 操作建议

    • 步骤1:打开终端,输入 sudo nano /etc/cups/cupsd.conf
    • 步骤2:查找 <Limit CUPS-Get-Document> 段落
    • 步骤3:确认存在 AuthType Default 行,若无则需手动添加
    • 步骤4:保存后重启服务:sudo systemctl restart cups
  5. 更新签名信息

    • 维护者:Thorsten Alteholz(Debian官方维护者)
    • 发布时间:2023年9月29日 21:20:27(中欧时间)

需要进一步帮助可补充提问。(注:apt-listchanges用于在安装新包时显示重要变更日志)










以下是针对该 CUPS 安全更新的关键解读和操作指南:


漏洞背景

  • CVE-2023-32360 是 CUPS 打印服务的认证绕过漏洞,允许未授权用户通过本地或远程网络访问近期打印的文档。
  • Debian 10 (buster) 通过 cups 2.2.10-6+deb10u9 版本修复此问题,但需手动检查配置

更新注意事项

  1. 配置修复的特殊性
    此补丁本质是修改 CUPS 配置文件 (/etc/cups/cupsd.conf),而非仅代码更新。若你曾自定义此文件,更新时 Debian 的包管理工具 (apt) 不会覆盖现有配置,需手动合并修复规则。

  2. 必须添加的配置段
    确保配置文件中包含以下针对 CUPS-Get-Document 接口的访问限制:

    <Limit CUPS-Get-Document>
      AuthType Default
      Require user @OWNER @SYSTEM
      Order deny,allow
    </Limit>
    

    核心要求AuthType Default 强制要求身份验证(如系统用户或管理员)。


操作步骤

  1. 更新 CUPS 软件包

    sudo apt update && sudo apt upgrade cups
    
  2. 手动检查配置文件

    sudo nano /etc/cups/cupsd.conf  # 使用其他编辑器亦可
    
    • <Policy default> 或相关策略区块内,添加上述 <Limit> 规则。
    • 若已存在类似配置,需确保包含 AuthType Default
  3. 重启 CUPS 服务

    sudo systemctl restart cups
    

验证修复

  1. 检查配置生效

    cupsctl --debug | grep -i "CUPS-Get-Document"
    

    输出应显示 AuthType=Default 和访问控制规则。

  2. 模拟攻击测试
    尝试通过 ipptool 或浏览器访问 http://localhost:631/printers/,未登录用户应无法通过 CUPS-Get-Document 获取文档。


其他建议

  • 系统兼容性:Debian 10 (buster) 已进入 LTS 维护阶段(截至 2024 年),建议尽快升级到 Debian 11/12 以获得全面支持。
  • 网络隔离:若 CUPS 服务需暴露到网络,建议通过防火墙限制访问 IP(如仅允许内网)。
  • 日志监控:定期检查 /var/log/cups/error_log,关注异常访问记录。

若配置过程中遇到冲突或服务启动失败,可通过 sudo systemctl status cups 查看日志,或回退到备份配置(Debian 默认备份为 /etc/cups/cupsd.conf.dpkg-old)。



CVE-2023-32360 是一个中危认证绕过漏洞,主要影响 macOS 操作系统和开源的打印服务系统 CUPS(Common UNIX Printing System)。它允许未经身份验证的用户访问近期打印的文档,原因是 CUPS 的 CUPS-Get-Document 接口在身份验证状态管理中存在缺陷。

关键信息总结

  1. 漏洞原理
    CUPS 的 CUPS-Get-Document 接口未正确实施身份验证检查,攻击者可通过该接口绕过认证机制,直接获取近期打印的文件(如 PDF、文本等)。修复方案通过分离该接口的访问控制并强制要求默认认证(如系统用户或特权账户)来解决问题。

  2. 受影响系统

    • macOS
      • Big Sur(修复版本 11.7.7)
      • Monterey(修复版本 12.6.6)
      • Ventura(修复版本 13.4)
    • CUPS(Linux 发行版)
      • Debian 12 "bookworm"(通过补丁 0016-CVE-2023-32360.patch 修复)
      • Amazon Linux(各版本均已发布修复包)。
  3. 潜在风险

    • 未授权用户可能窃取敏感打印文档(如发票、内部报告等)。
    • 若打印服务暴露于公网或不可信网络,可能导致企业内部数据泄露。
  4. 修复措施

    • macOS 用户:升级至指定安全版本(如 Ventura 13.4)。
    • Linux/CUPS 管理员:应用 CUPS 补丁(如 Debian 的 cups 2.4.2-3+deb12u8)并重启服务。
  5. CVSS 评分
    该漏洞的 CVSS v3 评分为 5.5(中危),攻击复杂度低,但需本地访问权限(如共享打印服务环境)。

其他关联信息

  • 相关 CVE:同一批搜索结果中提到的其他漏洞(如 CVE-2023-36025、CVE-2023-34050)与 CUPS 无关,涉及 Windows 或 Spring 框架的安全问题,需注意区分。
  • 长期影响:截至 2025 年 3 月,主流操作系统已提供修复补丁,但未及时更新的旧系统仍面临风险。

如需查看具体补丁代码或升级指南,可参考 Debian 的补丁文件Apple 官方安全公告










关于您提到的 CVE-2023-32360 漏洞,结合您提供的 apt-listchanges 提示和工具查询结果,以下是详细的漏洞解析和修复建议:

漏洞描述

  • 漏洞本质:该漏洞是 CUPS(通用UNIX打印系统)组件中的认证问题,允许未经授权的用户通过本地或远程网络访问最近打印的文档,导致敏感信息泄露。
  • 技术细节:漏洞源于CUPS在状态管理上的不足,攻击者可利用此缺陷绕过正常认证流程,直接获取打印作业文件。
  • 受影响系统
    • 操作系统:Debian/Ubuntu(通过APT更新提示)、Apple macOS Big Sur、Asianux等。
    • 软件组件:OpenPrinting CUPS。
    • IBM产品:IBM Watson Speech Services Cartridge for IBM Cloud Pak for Data 4.0.0-4.7.4版本。
  • 漏洞评级
    • CVSS评分在 5.5到6.5之间(不同机构评估略有差异),属于中危到重要级别。
    • 红帽将其归类为“重要”漏洞,因可能导致机密性泄露。

修复方式

根据漏洞特性和系统环境,修复方式分为以下几类:

1. 通用修复方法

  • 更新CUPS到修复版本
    • Debian/Ubuntu:执行命令更新:
      sudo apt update && sudo apt dist-upgrade
      
    • 其他系统:更新至CUPS修复版本 2.3.0.9 或更高。
  • 检查并修改CUPS配置文件
    • 打开 /etc/cups/cupsd.conf,确保包含以下限制(关键行为 AuthType Default):
      <Limit CUPS-Get-Document>
        AuthType Default
        Require user @OWNER @SYSTEM
        Order deny,allow
      </Limit>
      
    • 作用:限制仅文档所有者或系统用户可访问打印文件。
  • 设置 preservejobfiles no
    • cupsd.conf 中添加:
      preservejobfiles no
      
    • 作用:完全关闭保存打印作业文件的功能,阻断攻击者获取文件。

2. 系统级防护

  • 使用防火墙限制访问
    • 仅允许受信任IP或用户访问CUPS服务(默认端口 631)。
  • 定期更新系统
    • 保持操作系统和软件更新,及时获取安全补丁。

3. IBM产品修复

  • 升级IBM Watson Speech Services Cartridge


CVE-2023-32360是一个与CUPS组件相关的认证问题漏洞,以下是对该漏洞的详细解析:

漏洞描述

  • 漏洞本质:该漏洞源于CUPS(通用UNIX打印系统)组件中的认证机制缺陷,允许未经授权的用户通过本地或远程网络访问最近打印的文档,导致敏感信息泄露。
  • 技术细节:漏洞因CUPS在状态管理上的不足而产生,攻击者可利用此缺陷绕过正常认证流程,直接获取打印作业文件。
  • 修复版本:该问题已在以下系统版本中修复:
    • macOS Big Sur 11.7.7
    • macOS Monterey 12.6.6
    • macOS Ventura 13.4
    • CUPS修复版本2.3.0.9

影响范围

  • 受影响系统
    • 操作系统:Asianux、Apple macOS Big Sur。
    • 软件组件:OpenPrinting CUPS(通用UNIX打印系统)。
    • IBM产品:IBM Watson Speech Services Cartridge for IBM Cloud Pak for Data 4.0.0-4.7.4版本。
  • 漏洞评级
    • CVSS评分在5.5至6.5之间(不同机构评估略有差异),属于中危至重要级别。
    • 红帽将其归类为“重要”漏洞,因可能导致机密性泄露。

修复方式

  1. 通用修复方法
    • 更新CUPS到修复版本2.3.0.9或更高。
    • 对于Debian/Ubuntu系统,执行命令更新:
      sudo apt update && sudo apt dist-upgrade
      
  2. IBM产品修复
  3. 临时缓解措施(如无法立即升级):
    • 在CUPS配置文件cupsd.conf中设置preservejobfiles no,禁用打印作业文件保存。
    • 限制防火墙规则,仅允许受信任用户访问CUPS服务。

总结

CVE-2023-32360是一个需优先处理的敏感信息泄露漏洞,影响范围覆盖操作系统及特定企业级软件。建议用户尽快通过官方渠道更新系统或应用补丁,以降低安全风险。










根据您提供的apt-listchanges信息,CVE-2023-32360也存在于CUPS(通用Unix打印系统)中,影响范围更广,不仅限于苹果macOS。以下是补充说明:

CVE-2023-32360的跨平台影响

  1. 漏洞本质
    该漏洞源于CUPS服务对CUPS-Get-Document接口的访问控制缺陷,未授权用户可通过网络(本地或远程)获取打印队列中的文档内容。

  2. 受影响系统

    • 苹果macOS:通过CUPS服务组件(系统自带)。
    • Linux发行版:如Debian、Ubuntu等使用CUPS的系统。
  3. 修复措施

    • 苹果:通过系统更新(如macOS Ventura 13.4)修复。
    • Debian/Ubuntu:发布CUPS补丁包(如cups=2.2.10-6+deb10u9),并要求用户手动检查配置文件/etc/cups/cupsd.conf

用户操作建议

  1. 更新CUPS服务

    • Debian/Ubuntu用户
      sudo apt update && sudo apt upgrade cups
      
  2. 检查配置文件
    确保/etc/cups/cupsd.conf中包含以下限制:

    <Limit CUPS-Get-Document>
      AuthType Default
      Require user @OWNER @SYSTEM
      Order deny,allow
    </Limit>
    
    • 关键行AuthType Default强制身份验证。

漏洞扩展说明

  • CVSS评分:该漏洞在CUPS中的评分可能更高(需参考具体评估),因为远程攻击者可能直接利用网络访问。
  • 关联事件:该漏洞最初在macOS中被披露,但后续发现CUPS服务本身存在相同逻辑缺陷,导致跨平台风险。

如果您使用Linux系统,建议立即执行上述操作以避免敏感文档泄露。










CVE-2023-32360 是一个与身份验证相关的漏洞,通过改进状态管理来解决。该漏洞允许未经过身份验证的用户访问最近打印的文档。它影响了多个版本的 macOS 系统,包括 macOS Big Sur 11.0 到 11.7.7 之前的版本、macOS Monterey 12.0 到 12.6.6 之前的版本以及 macOS Ventura 13.0 到 13.4 之前的版本。此外,运行在不同操作系统上的 CUPS 服务也受到影响,例如在 AlmaLinux、Amazon Linux、CentOS、Debian、Oracle Linux、Red Hat Enterprise Linux、Rocky Linux、SUSE Linux 等系统上运行的 CUPS 版本。

针对该漏洞,Apple 公司在 macOS Big Sur 11.7.7、macOS Monterey 12.6.6 和 macOS Ventura 13.4 中进行了修复。其他受影响的系统也通过各自的更新和补丁来解决这一问题,例如 Debian、Ubuntu、Oracle Linux 等系统都有相应的安全更新来修复 CVE-2023-32360 漏洞。

在 Debian 系统中,更新 cups 到版本 2.2.10-6+deb10u9 可以解决该漏洞。这是一个配置修复,可能不会影响到那些只更新 'cups-daemon' 而不是进行全新安装的用户。因此,建议用户检查 /etc/cups/cupsd.conf 文件,确保其中限制了对 CUPS-Get-Document 的访问,类似以下配置:

<Limit CUPS-Get-Document>
    AuthType Default
    Require user @OWNER @SYSTEM
    Order deny,allow
</Limit>

重要的是在该部分中包含 'AuthType Default' 这一行。










你在执行 apt upgrade 时看到的 apt-listchanges 提示是 CUPS 打印服务的关键安全更新,涉及高危漏洞 CVE-2023-32360。以下是问题解析和解决方案:


问题背景

  • 漏洞影响:攻击者可通过未授权的 CUPS-Get-Document 接口获取本地或远程文档(如打印任务内容)。
  • 修复方式:通过配置更新限制接口访问权限,但该修复不会自动覆盖现有安装的配置文件(/etc/cups/cupsd.conf)。

操作步骤

1. 确认配置文件

  • 打开配置文件(注意文件名可能是 cupsd.conf,而非日志中笔误的 cupds.conf):
    sudo nano /etc/cups/cupsd.conf
    
  • 检查是否包含以下配置段(核心是 AuthType Default):
    <Limit CUPS-Get-Document>
      AuthType Default
      Require user @OWNER @SYSTEM
      Order deny,allow
    </Limit>
    
  • 若缺失:手动添加该段并保存。

2. 应用配置更改

  • 重启 CUPS 服务:
    sudo systemctl restart cups
    
  • 验证服务状态:
    sudo systemctl status cups
    

3. 处理升级流程

  • q 退出 apt-listchanges 提示,继续完成 apt upgrade 操作。
  • 若后续有其他配置冲突提示(如 cupsd.conf 被修改),选择 “保留本地版本” 或手动合并更新。

4. 验证修复

  • 检查 CUPS 版本(应 ≥ 2.2.10-6+deb10u9):
    dpkg -l cups
    
  • 尝试通过未授权用户访问打印文档接口,确认访问被拒绝。

注意事项

  • 升级兼容性:如果正在从 Debian 10(Buster)升级到更高版本(如 Debian 11/12),需注意 CUPS 配置可能在新版本中有额外调整。
  • 备份配置:修改前建议备份原文件:
    sudo cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.bak
    
  • 长期维护:建议定期检查安全更新,或配置 unattended-upgrades 自动安装安全补丁。

若升级后仍存在问题,可尝试彻底卸载并重装 CUPS:

sudo apt purge cups && sudo apt install cups

但需重新配置打印服务。