IT-Sicherheitsvorfall/IT-Notfall | A-Z | Kontakt/Beratung
27.09.2024
Warnung an Adminstrierende von Linux-(artigen) und macOS-Systemen, die CUPS installiert haben.
Ein Sicherheitsforscher hat mehrere Schwachstellen in der CUPS-Implementation entdeckt. Diese werden von Herstellern als schwerwiegend bis kritisch eingeschätzt. Die Schwachstelle ist derzeit noch nicht offiziell auf macOS veröffentlicht. Eine Veröffentlichung dazu ist aber angekündigt.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen.
Heise.de schreibt am 27.9.2024 dazu: Am Ende können nicht authentifizierte Angreifer aus dem Netz unbemerkt die IPP-URLs bestehender Drucker durch bösartige ersetzen oder neue installieren. Dies mündet demnach darin, dass beliebige Befehle ausgeführt werden, wenn ein Druckjob auf dem Computer gestartet wird.
Betroffene Systeme:
Admins genannter Systeme müssen agieren.
Was ist zu tun:
Auf Linux-Systemen, die systemd verwenden, kann man mit folgenden Befehlen cups-browsed und avahi stoppen und aus dem Autostart entfernen:
Aktuell (Stand 27.9.24, 10:26 Uhr) hat Ubuntu reagiert und aktualisierte Pakete zur Verfügung gestellt.
Weitere Informationen:
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2240
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
https://www.bleepingcomputer.com/news/security/cups-flaws-enable-linux-remote-code-execution-but-theres-a-catch/
https://www.heise.de/news/Teils-kritische-Luecken-in-Unix-Drucksystem-CUPS-ermoeglichen-Codeschmuggel-9955130.html