Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen

Redaktion  |
CUPS

Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung der Qualys Threat Research Unit sind mehr als 76.000 Geräte betroffen, von denen mehr als 42.000 öffentlich zugängliche Verbindungen akzeptieren.

Wo ist CUPS zu finden?

CUPS (Common Unix Printing System) ist das Standard-Drucksystem für viele Unix-ähnliche Betriebssysteme wie GNU/Linux-Distributionen und macOS. Die Schwachstelle CVE-2024-47176 in cups-browsed-Versionen ist in verschiedenen UNIX-Systemen weit verbreitet, darunter GNU/Linux-Distributionen, ausgewählte BSDs, möglicherweise Oracle Solaris und Google Chromium/ChromeOS. In einigen Fällen ist sie standardmäßig aktiviert, in anderen nicht.

Diese Schwachstellen ermöglichen es einem nicht authentifizierten Angreifer, die IPP-URLs vorhandener Drucker stillschweigend durch bösartige URLs zu ersetzen. Dies kann dazu führen, dass auf dem betroffenen Computer beliebige Befehle ausgeführt werden, wenn ein Druckauftrag initiiert wird. Ein Angreifer kann ein speziell gestaltetes UDP-Paket über das öffentliche Internet an Port 631 senden und so die Schwachstellen ohne jegliche Authentifizierung ausnutzen.

Die Verbreitung von GNU/Linux-Systemen als Unternehmensserver, Cloud-Infrastrukturen und kritischen Anwendungen stellt durch die Sicherheitslücke eine große Angriffsfläche dar und betrifft potenziell eine große Anzahl von Servern, Desktops und eingebetteten Geräten weltweit. Angreifer benötigen keine gültigen Anmeldeinformationen, um die Sicherheitslücke auszunutzen. Die Sicherheitslücke ermöglicht es Angreifern, beliebigen Code auszuführen und möglicherweise die vollständige Kontrolle über betroffene Systeme zu erlangen. Die Sicherheitslücke hat einen CVSS-Wert von 9,9 und wird damit als kritisch eingestuft.

Kompromittierung von bewerten

Unternehmen sollten das Risiko der Kompromittierung von CUPS-Systemen bewerten. Es gilt den Netzwerkzugriff einzuschränken, nicht unbedingt erforderliche Dienste zu deaktivieren und strenge Zugriffskontrollen zu implementieren. Linux-Administratoren müssen sich auf eine schnelle Fehlerbehebung vorbereiten, sobald ein Patch verfügbar ist und die Patches natürlich vor dem Einspielen gründlich testen, um Ausfälle zu vermeiden.

Weitere Informationen finden Sie im Blog.

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content