Am 26. September 2024 veröffentlichte der Sicherheitsexperte Simone Margaritelli einen Blogbeitrag, in dem mehrere Schwachstellen in CUPS beschrieben wurden, von denen eine als kritisch eingestuft wird. Angreifer können die IPP-URLs bestehender Drucker durch eine bösartige URL ersetzen, was potenziell zur Ausführung beliebiger Befehle führen kann.
Durch die Verkettung der Schwachstellen CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 und CVE-2024-47177 kann ein Angreifer Remote-Code-Ausführung erreichen. Dies erfolgt über die Manipulation des cups-browsed-Dienstes, wobei ein bösartiger IPP-Server beworben wird, um Druckanforderungen zu kompromittieren.
Die Schwachstellen betreffen die meisten Linux-Systeme, insbesondere wenn der Dienst cups-browsed aktiv ist. CERT-EU rät dazu, Sicherheitsupdates anzuwenden und den cups-browsed-Dienst in Umgebungen, in denen Drucken nicht erforderlich ist, zu deaktivieren. Per Default ist CUPS deaktiviert, als Administrator kann man aus dem Netzwerk bereits prüfen, welche Systeme betroffen sind, indem man schaut, welche Server UDP Port 631 offen haben.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: