Verschillende kwetsbaarheden in CUPS maken het mogelijk voor een ongeauthenticeerde aanvaller om op afstand code op Linux-systemen uit te voeren. Voor verschillende Linux-distributies zijn updates uitgebracht. Misbruik is alleen onder bepaalde voorwaarden mogelijk. CUPS is een printsysteem voor Linux-systemen en zorgt ervoor dat een systeem als printserver kan fungeren. Het onderdeel cups-browsed bevat functionaliteit om via het netwerk te printen. CUPS gebruikt IPP (Internet Printing Protocol) om zowel lokaal als via het netwerk te printen.
Vier kwetsbaarheden in CUPS (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 en CVE-2024-47177) maken het gecombineerd mogelijk om malafide code uit te voeren. Een aanvaller kan via het beveiligingslek een malafide printer aan een kwetsbaar systeem toevoegen. Als een gebruiker vervolgens een printjob via deze printer uitvoert kan de aanvaller malafide commando's op de server uitvoeren.
De aanval is alleen mogelijk als de cups-browsed service handmatig is ingeschakeld of gestart. De aanvaller toegang tot een kwetsbare server heeft en het slachtoffer via de toegevoegde malafide printer print, aldus Red Hat. De Linux-distributie stelt dat Red Hat standaard niet kwetsbaar is en heeft de impact van de kwetsbaarheden als 'important' bestempeld. De CVSS-impactscores van de vier kwetsbaarheden variëren van 8.4 tot en met 9.1.
"CUPS, of specifieker cups-browsed, is over het algemeen op desktopcomputers en als printserver geconfigureerde servers geïnstalleerd. De exploitketen werkt alleen als er een printjob wordt verstuurd. Als je nooit print kan er geen command execution plaatsvinden, zelfs als de kwetsbare packages geïnstalleerd zijn en een aanvaller de exploit probeert uit te voeren", aldus Ubuntu dat gebruikers oproept de updates te installeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.