NACH OBEN

IT-Sicherheitsvorfall/IT-Notfall | A-Z | Kontakt/Beratung

Schwerwiegende Schwachstelle im CUPS-Dienst

27.09.2024

Warnung an Adminstrierende von Linux-(artigen) und macOS-Systemen, die CUPS installiert haben.

Ein Sicherheitsforscher hat mehrere Schwachstellen in der CUPS-Implementation entdeckt. Diese werden von Herstellern als schwerwiegend bis kritisch eingeschätzt. Die Schwachstelle ist derzeit noch nicht offiziell auf macOS veröffentlicht. Eine Veröffentlichung dazu ist aber angekündigt.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen.

Heise.de schreibt am 27.9.2024 dazu: Am Ende können nicht authentifizierte Angreifer aus dem Netz unbemerkt die IPP-URLs bestehender Drucker durch bösartige ersetzen oder neue installieren. Dies mündet demnach darin, dass beliebige Befehle ausgeführt werden, wenn ein Druckjob auf dem Computer gestartet wird.

Betroffene Systeme:

  • GNU/Linux distributions
  • some BSDs
  • Oracle Solaris
  • mutmaßlich macOS
  • möglicherweise Google Chromium / ChromeOS


Admins genannter Systeme müssen agieren.

Was ist zu tun:

  • Der cups-browsed Dienst sollte deaktiviert und entfernt werden.
  • Hersteller-Updates für das CUPS-Package sollten schnellstmöglich installiert werden.
  • UDP-Port 631 sollte deaktiviert werden.
  • Ferner wird von der Nutzung von Zeroconf-/mDNS-/Bonjour-Implementierungen, wie z.B. avahi abgeraten.

Auf Linux-Systemen, die systemd verwenden, kann man mit folgenden Befehlen cups-browsed und avahi stoppen und aus dem Autostart entfernen:

  • sudo systemctl stop avahi-daemon.service avahi-daemon.socket avahi-dnsconfd.service cups-browsed.service
  • sudo systemctl disable avahi-daemon.service avahi-daemon.socket avahi-dnsconfd.service cups-browsed.service

Aktuell (Stand 27.9.24, 10:26 Uhr) hat Ubuntu reagiert und aktualisierte Pakete zur Verfügung gestellt.

Weitere Informationen:
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2240
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
https://www.bleepingcomputer.com/news/security/cups-flaws-enable-linux-remote-code-execution-but-theres-a-catch/
https://www.heise.de/news/Teils-kritische-Luecken-in-Unix-Drucksystem-CUPS-ermoeglichen-Codeschmuggel-9955130.html