75.000 Linux-Geräte betroffen Gefährliche Schwachstelle in CUPS

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Die Qualys Threat Research Unit hat eine Sicherheitslücke bei der Ausführung von Remote Code im Linux-Drucksystem CUPS identifiziert. Betroffen sind anscheinend über 75.000 Geräte, von denen mehr als 42.000 öffentliche Verbindungen akzeptieren.

Rund 75.000 Geräte sind von der CUPS-Schwachstelle betroffen – vor allem Linux-Systeme, aber möglicherweise auch macOS und diverse Unix-Derivate.(Bild:  Dall-E / KI-generiert)
Rund 75.000 Geräte sind von der CUPS-Schwachstelle betroffen – vor allem Linux-Systeme, aber möglicherweise auch macOS und diverse Unix-Derivate.
(Bild: Dall-E / KI-generiert)

Die Qualys Threat Research Unit berichtet über eine Schwachstelle bei der Ausführung von Remote Code in Linux CUPS. Die kritische Schwachstelle im Common Unix Printing System (CUPS), dem am weitesten verbreiteten Drucksystem auf Linux-Systemen, ermöglicht unauthentifizierte Remote Code Execution (RCE). Die Schwachstellen betreffen vor allem GNU/Linux-Systeme wie Ubuntu, Debian und Red Hat, könnten jedoch auch auf andere Betriebssysteme wie macOS und diverse Unix-Derivate Auswirkungen haben. Organisationen wie Canonical und Red Hat haben die Schwachstellen bestätigt und haben initial eine hohe Schwere mit einem CVSS-Score von 9.9 angegeben. Weitergehende Analysen führten allerdings zu einer Überarbeitung des Schweregrads. So stufte Red Hat beispielsweise den CVSS-Score für CVE-2024-47177 von 9.9 auf 6.1 herab.

Details zur Lücke in Common Unix Printing System (CUPS)

Die Sicherheitslücken eröffnen Angreifern die Möglichkeit, ohne jegliche Authentifizierung beliebigen Code auf den betroffenen Systemen auszuführen. Die Analyse der Qualys Threat Research Unit zeigt, dass weltweit über 75.000 öffentlich zugängliche Systeme auf dem Standard-IPP-Port 631 betroffen sind. Davon akzeptieren mehr als 42.000 Systeme Verbindungen ohne Authentifizierung. Diese weite Verbreitung und die gravierende Sicherheitsbedrohung machen sofortige Gegenmaßnahmen unumgänglich.

CUPS ist der Standarddruckdienst für viele Unix-ähnliche Systeme und ermöglicht es Computern, als Druckserver zu fungieren. Die Schwachstellen betreffen verschiedene Komponenten von CUPS. So können Angreifer über manipulierte UDP-Pakete Drucker-URLs auf angreifergesteuerte IPP-Server umlenken. Durch die Möglichkeit, ohne gültige Anmeldeinformationen auf ein System zuzugreifen, könnten Angreifer die vollständige Kontrolle über betroffene Maschinen übernehmen.

Betroffene Versionen der CUPS-Komponenten sind:

  • CVE-2024-47176: cups-browsed ≤ 2.0.1
  • CVE-2024-47076: libcupsfilters ≤ 2.1b1
  • CVE-2024-47175: libppd ≤ 2.1b1
  • CVE-2024-47177: cups-filters ≤ 2.0.1

Es empfiehlt sich die Konfiguration von Firewall-Regeln, um den IPP-Port 631 abzusichern und mDNS- sowie DNS-SD-Dienste zu deaktivieren, wenn diese nicht benötigt werden.

Satnam Narang, Senior Staff Research Engineer, Tenable sieht die Lücke folgendermaßen:

Der Kontext ist in diesem Zusammenhang entscheidend. Es ist wahrscheinlich, dass die CVSS-Scores für die Schwachstellen im CUPS-Drucksystem – einschließlich der mit einem Score von 9.9 – nach unten korrigiert werden. Da die Offenlegung aus irgendeinem Grund vor dem geplanten Datum durchgesickert ist, wurden die Details eilig nachgereicht, und die Hersteller sind immer noch dabei, Advisories und Patches für diese Schwachstellen zusammenzustellen. Nach allem, was wir bisher erfahren haben, sind diese Schwachstellen nicht so schwerwiegend wie Log4Shell oder Heartbleed. Tatsächlich gibt es unzählige Schwachstellen in einer breiten Palette von Software – sei es Open Source oder Closed Source –, die noch entdeckt und offengelegt werden müssen. Security Research ist in diesem Prozess von entscheidender Bedeutung, und wir können und sollten mehr von den Softwareherstellern verlangen. CISA-Direktorin Jen Easterly hat dies kürzlich in einer Keynote sehr treffend auf den Punkt gebracht. Für Unternehmen, die sich gegen diese neuesten Schwachstellen wappnen, ist es wichtig zu betonen, dass die schwerwiegendsten und beunruhigendsten die bekannten Schwachstellen sind, die weiterhin von APT-Gruppen mit Verbindungen zu Nationalstaaten und Ransomware-Banden ausgenutzt werden, die Unternehmen jedes Jahr um Millionen von Dollar bringen.

(ID:50186542)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung