Über 76.000 Geräte betroffen

Kritische Remote-Code-Schwachstelle in Linux CUPS

Linux
Bildquelle: Stanislaw Mikulski / Shutterstock.com

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung der Qualys Threat Research Unit sind mehr als 76.000 Geräte betroffen, von denen mehr als 42.000 öffentlich zugängliche Verbindungen akzeptieren.

CUPS (Common Unix Printing System) ist das Standard-Drucksystem für viele Unix-ähnliche Betriebssysteme wie GNU/Linux-Distributionen und macOS. Die Schwachstelle CVE-2024-47176 in cups-browsed-Versionen ist in verschiedenen UNIX-Systemen weit verbreitet, darunter GNU/Linux-Distributionen, ausgewählte BSDs, möglicherweise Oracle Solaris und Google Chromium/ChromeOS. In einigen Fällen ist sie standardmäßig aktiviert, in anderen nicht.

Anzeige

Diese Schwachstellen ermöglichen es einem nicht authentifizierten Angreifer, die IPP-URLs vorhandener Drucker stillschweigend durch bösartige URLs zu ersetzen. Dies kann dazu führen, dass auf dem betroffenen Computer beliebige Befehle ausgeführt werden, wenn ein Druckauftrag initiiert wird. Ein Angreifer kann ein speziell gestaltetes UDP-Paket über das öffentliche Internet an Port 631 senden und so die Schwachstellen ohne jegliche Authentifizierung ausnutzen.

Die Verbreitung von GNU/Linux-Systemen als Unternehmensserver, Cloud-Infrastrukturen und kritischen Anwendungen stellt durch die Sicherheitslücke eine große Angriffsfläche dar und betrifft potenziell eine große Anzahl von Servern, Desktops und eingebetteten Geräten weltweit. Angreifer benötigen keine gültigen Anmeldeinformationen, um die Sicherheitslücke auszunutzen. Die Sicherheitslücke ermöglicht es Angreifern, beliebigen Code auszuführen und möglicherweise die vollständige Kontrolle über betroffene Systeme zu erlangen. Die Sicherheitslücke hat einen CVSS-Wert von 9,9 und wird damit als kritisch eingestuft.

Unternehmen sollten das Risiko der Kompromittierung von CUPS-Systemen bewerten. Es gilt den Netzwerkzugriff einzuschränken, nicht unbedingt erforderliche Dienste zu deaktivieren und strenge Zugriffskontrollen zu implementieren. Linux-Administratoren müssen sich auf eine schnelle Fehlerbehebung vorbereiten, sobald ein Patch verfügbar ist und die Patches natürlich vor dem Einspielen gründlich testen, um Ausfälle zu vermeiden.

Anzeige

Saeed Abbasi, Produktmanager der Threat Research Unit bei Qualys

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.