Linux CUPS

Check Point zeigt Schwachstellen im Linux CUPS-System auf

Check Point zeigt Schwachstellen im Linux CUPS-System auf

Umgehende Maßnahmen erforderlich

Check Point warnt vor schwerwiegenden Sicherheitslücken im Common Unix Printing System (CUPS). Diese Schwachstellen , die von dem Sicherheitsexperten Simone Margaritelli (evilSocket) aufgedeckt wurden, betreffen Linux-Umgebungen und können zur Ausführung von schädlichem Code führen. Die vier Schwachstellen wurden öffentlich bekannt gemacht, nachdem das Entwickler-Team unzureichend auf die verantwortungsbewusste Offenlegung reagierte.

CVE-Codes Übersicht der Schwachstellen mit CVE-Code (Check Point Software Technologies Ltd.)

Schwere der Schwachstellen und betroffene Systeme

Die vier entdeckten Sicherheitslücken, darunter CVE-2024-47177 mit einem CVSS-Score von 9.0 (kritisch), betreffen eine Vielzahl von Linux-Distributionen sowie Systeme wie BSD, Oracle Solaris und ChromeOS. Ein Scan des Internets zeigte, dass Hunderttausende von Geräten potenziell gefährdet sind. Obwohl cloud-basierte Workloads oft nicht betroffen sind, da Port 631 in der Regel geschlossen ist, sollten betroffene Systeme dringend aktualisiert werden.

Maßnahmen und Schutzvorkehrungen

Um die Risiken zu minimieren, empfiehlt Check Point folgende Maßnahmen:

  1. Systeme aktualisieren und Patches installieren: Es sollten Versionen cups-browsed > 2.0.1, libcupsfilters > 2.1b1 und libppd > 2.1b1 eingesetzt werden.
  2. Dienste deaktivieren: Falls nicht benötigt, sollte der cups-browsed-Dienst vollständig deaktiviert werden.
  3. Port 631 blockieren: Wenn ein Update nicht sofort möglich ist, sollte jeglicher Verkehr zu Port 631 blockiert werden, um Angriffe zu verhindern.

Herr Margaritelli weist darauf hin, dass weitere Schwachstellen bereits verantwortungsvoll offengelegt wurden und eine erhöhte Wachsamkeit notwendig ist. Zudem gibt es bereits Proof-of-Concept (PoC)-Exploitcodes für die aktuellen Sicherheitslücken.

Check Points Kunden sind durch CloudGuard geschützt, insbesondere gegen Remote Code Execution (RCE), die durch die Sicherheitslücke CVE-2024-47176 ausgelöst werden kann.