CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme

Redaktion  |
CUPS

Linux-Distributionen gefährdet: CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme

Die jüngste Entdeckung von Schwachstellen im Common Unix Printing System (CUPS), die vom JFrog Security Research Team analysiert wurden, verdeutlicht die anhaltenden Risiken, die mit Legacy-Systemen verbunden sind.

Diese Schwachstellen, die als CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 und CVE-2024-47177 identifiziert wurden, stellen eine erhebliche Sicherheitsbedrohung dar, da sie die unauthentifizierte Remote-Code-Ausführung (RCE) auf Unix basierten Systemen ermöglichen. Zu den betroffenen Distributionen gehören beliebte Linux-Varianten wie Ubuntu, Debian und Red Hat, so dass diese Probleme für eine große Anzahl von Benutzern ein kritisches Problem darstellen.

CUPS: Schwachstellen im Common Unix Printing System

Im Zentrum des Problems steht das Internet Printing Protocol (IPP), das es Angreifern ermöglicht, das Drucksystem zu manipulieren, indem sie bösartige Pakete senden, die ungepatchte Dienste ausnutzen. Eine der schwerwiegendsten Schwachstellen, CVE-2024-47177, ermöglicht die Ausführung beliebiger Befehle über den foomatic-rip-Filter, der ein wiederkehrendes Problem in der CUPS-Sicherheit darstellt. Durch Verkettung dieser Schwachstellen kann ein Angreifer einen bösartigen Drucker auf dem System platzieren, und wenn ein Benutzer einen Druckauftrag an diesen Drucker sendet, wird der Code des Angreifers ausgeführt. Die Schwachstelle wird jedoch nur dann ausgelöst, wenn ein Druckauftrag an den kompromittierten Drucker gesendet wird, was in Umgebungen, in denen Druckdienste nicht häufig genutzt werden, als abschwächender Faktor dient.

Trotz anfänglicher Bewertungen, die einige Schwachstellen als kritisch einstuften, führte eine weitere Analyse zu einer Überarbeitung der Schweregrade. So stufte Red Hat beispielsweise den CVSS-Score für CVE-2024-47177 von 9.9 auf 6.1 herab und räumte ein, dass das Erfordernis eines vom Benutzer initiierten Druckauftrags das unmittelbare Risiko einer Ausnutzung begrenzt. Dennoch sollten diese Schwachstellen nicht übersehen werden, insbesondere in Umgebungen, in denen CUPS aktiv genutzt wird und dem Internet ausgesetzt ist.

Dieser Fall unterstreicht eine größere Herausforderung in der heutigen Bedrohungslandschaft: die Risiken, die von Legacy-Diensten ausgehen, und die Schwierigkeit, Schwachstellen zu beheben, ohne den Betrieb zu unterbrechen. CUPS, ein weit verbreiteter Dienst zur Verwaltung von Druckaufträgen, veranschaulicht, wie selbst Routinesysteme zu Angriffszielen werden können, wenn sie nicht regelmäßig aktualisiert und auf Sicherheitslücken geprüft werden. Unternehmen, die auf diese Systeme angewiesen sind, sollten sowohl der Patch-Verwaltung als auch proaktiven Abhilfestrategien Priorität einräumen, z. B. der Deaktivierung unnötiger Dienste wie cups-browsed oder der Blockierung des Netzwerkverkehrs auf anfälligen Ports, um ihre Angriffsfläche zu verringern.

Fazit

Wichtig ist, dass das JFrog Security Research Team betont, dass, obwohl Patches von großen Distributionen wie Ubuntu, Debian und Red Hat herausgegeben wurden, Unternehmen prüfen sollten, ob der CUPS-Dienst für ihre Umgebung notwendig ist. Falls nicht, kann das Deaktivieren oder Entfernen des Dienstes eine zusätzliche Sicherheitsebene bieten. Zusammenfassend lässt sich sagen, dass die CUPS-Schwachstellen daran erinnern, dass selbst ältere, scheinbar nebensächliche Systeme erhebliche Risiken bergen können, wenn sie nicht behoben werden. IT- und Sicherheitsteams müssen proaktiv vorgehen und sicherstellen, dass alle Systeme, egal wie routinemäßig sie sind, ordnungsgemäß abgesichert sind und dass angemessene Schutzmaßnahmen getroffen werden. Da sich die Bedrohungen für die Cybersicherheit weiterentwickeln, müssen Legacy-Dienste wie CUPS kontinuierlich bewertet werden, um zu vermeiden, dass sie zu Schwachstellen in der Sicherheitslage eines Unternehmens werden.

Weitere Informationen zur Untersuchung des JFrog Security Research Teams finden Sie hier.

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content