Die Schwachstellen CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 und CVE-2024-47177 betreffen das Common UNIX Printing System (CUPS), das in Linux- und UNIX-ähnlichen Betriebssystemen, einschließlich ChromeOS und macOS, weit verbreitet ist. Diese von Simone Margaritelli entdeckten Sicherheitslücken betreffen eine fehlerhafte Eingabevalidierung in verschiedenen CUPS-Komponenten, die zur Remote-Code-Ausführung führen kann, wenn ein Angreifer IPP-Daten (Internet Printing Protocol) manipuliert. Die Exploit-Kette erfordert in der Regel, dass der Dienst cups-browsed aktiv ist, wodurch bösartige Pakete aus dem Netzwerk das Drucksystem erreichen können. Die Schwachstellen stellen insbesondere eine Bedrohung für Systeme dar, die als Druckserver fungieren oder bei denen Netzwerkdruckfunktionen aktiviert sind. Die Dringlichkeit, Patches anzuwenden, ist aufgrund des Risikos, das von diesen Fehlern ausgeht, hoch; die Auswirkungen werden jedoch teilweise durch Standardkonfigurationen abgemildert, die anfällige Dienste oft nicht exponieren.
| Produkt | CUPS |
| Datum | 01.10.2024 18:18:36 |
| Informationen |
|
Technische Zusammenfassung
Neue Schwachstellen im CUPS-Drucksystem ermöglichen es entfernten Angreifern, die Kontrolle über Drucker zu übernehmen und Befehle auf dem Gerät ohne jegliche Benutzerinteraktion auszuführen. Diese Angriffe können über das Internet oder lokale Netzwerke erfolgen und stellen ein erhebliches Risiko für unbefugten Zugriff und Kontrolle dar, was potenziell zu schwerwiegenden Sicherheitsverletzungen führen kann. Ein schnelles Bewusstsein und Handeln sind erforderlich, um eine Ausnutzung zu verhindern.
Empfehlungen
Um die Schwachstellen CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 und CVE-2024-47177 im Common UNIX Printing System (CUPS) effektiv zu mindern, wird ein mehrschichtiger Ansatz empfohlen, der Patching und Sicherheitsverstärkung kombiniert.
Patching: Beginnen Sie mit der Anwendung der neuesten Sicherheitspatches, die von Ihrer Linux-Distribution oder den CUPS-Entwicklern bereitgestellt werden. Diese Patches beheben die bekannten Schwachstellen, indem sie die Probleme bei der Eingabevalidierung korrigieren, die von entfernten Angreifern ausgenutzt werden könnten. Überprüfen Sie regelmäßig die Verfügbarkeit von Updates, da laufend neue Schwachstellen identifiziert und behoben werden.
Deaktivieren des Dienstes
cups-browsed: Wenn keine Netzwerkdruckfunktionen benötigt werden, kann das Deaktivieren des Dienstescups-browseddie Anfälligkeit des Systems gegenüber potenziellen Angriffen erheblich verringern. Dieser Dienst lauscht auf Drucker-Broadcasts im Netzwerk und könnte das System unnötig exponieren, wenn er nicht verwendet wird. Dies kann normalerweise über Systemverwaltungstools wiesystemctlmit dem folgenden Befehl erfolgen:
sudo systemctl disable --now cups-browsed
Dieser Befehl stoppt den Dienst sofort und verhindert dessen Start beim Systemstart.
- Konfiguration der Netzwerk-Firewall: Implementieren Sie Firewall-Regeln, um eingehenden UDP-Verkehr auf Port 631 zu blockieren, der von IPP verwendet wird. Dies schränkt die Möglichkeit für externe Akteure ein, bösartige Datenpakete zu senden, die die Schwachstellen ausnutzen könnten:
sudo iptables -A INPUT -p udp --dport 631 -j DROP
Alternativ konfigurieren Sie ufw (Uncomplicated Firewall), falls installiert:
sudo ufw deny from any to any port 631 proto udp
Durch diese Maßnahmen können Systeme vor einer potenziellen Ausnutzung geschützt werden, indem die Angriffsfläche minimiert wird und sichergestellt wird, dass ausnutzbare Schwachstellen durch Patching zeitnah behoben werden. Regelmäßige Überprüfungen der Sicherheitskonfigurationen und eine kontinuierliche Überwachung von Sicherheitsupdates bleiben wesentliche Bestandteile der laufenden Systemwartung.
[Callforaction-THREAT-Footer]
Leave a Reply