Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung der Qualys Threat Research Unit sind mehr als 76.000 Geräte betroffen, von denen mehr als 42.000 öffentlich zugängliche Verbindungen akzeptieren.
Die entdeckten Schwachstellen ermöglichen es einem nicht authentifizierten Angreifer, die IPP-URLs vorhandener Drucker stillschweigend durch bösartige URLs zu ersetzen. Dies kann dazu führen, dass auf dem betroffenen Computer beliebige Befehle ausgeführt werden, wenn ein Druckauftrag initiiert wird. Ein Angreifer kann ein speziell gestaltetes UDP-Paket über das öffentliche Internet an Port 631 senden und so die Schwachstellen ohne jegliche Authentifizierung ausnutzen.
Verbreitung bedeutet hohe Angriffsfläche
Die Verbreitung von GNU/Linux-Systemen als Unternehmensserver, Cloud-Infrastrukturen und kritischen Anwendungen stellt durch die Sicherheitslücke eine große Angriffsfläche dar und betrifft potenziell eine große Anzahl von Servern, Desktops und eingebetteten Geräten weltweit. Angreifer benötigen keine gültigen Anmeldeinformationen, um die Sicherheitslücke auszunutzen. Die Sicherheitslücke ermöglicht es Angreifern, beliebigen Code auszuführen und möglicherweise die vollständige Kontrolle über betroffene Systeme zu erlangen. Die Sicherheitslücke hat einen CVSS-Wert von 9,9 und wird damit als kritisch eingestuft.
Unternehmen sollten das Risiko der Kompromittierung von CUPS-Systemen bewerten. Es gilt den Netzwerkzugriff einzuschränken, nicht unbedingt erforderliche Dienste zu deaktivieren und strenge Zugriffskontrollen zu implementieren. Linux-Administratoren müssen sich auf eine schnelle Fehlerbehebung vorbereiten, sobald ein Patch verfügbar ist und die Patches natürlich vor dem Einspielen gründlich testen, um Ausfälle zu vermeiden.