Erstellt von - Uhr

IT-Sicherheit: Linux und UNIX bedroht - IT-Sicherheitslücke bei CUPS mit hohem Risiko! Warnung erhält Update

Eine für CUPS herausgegebene Sicherheitswarnung hat vom BSI ein Update erhalten. Welche Produkte von der Sicherheitslücke betroffen sind, lesen Sie hier auf news.de.

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: Adobe Stock / andriano_cz

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 20.11.2024 ein Update zu einer am 26.09.2024 bekanntgewordenen Sicherheitslücke für CUPS herausgegeben. Betroffen von der Sicherheitslücke sind die Betriebssysteme Linux und UNIX sowie die Produkte Debian Linux, Amazon Linux 2, Red Hat Enterprise Linux, Fedora Linux, Open Source CUPS, Ubuntu Linux, SUSE Linux, Oracle Linux, IGEL OS, RESF Rocky Linux und IBM App Connect Enterprise.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Oracle Linux Security Advisory ELSA-2024-9470 (Stand: 21.11.2024). Weitere nützliche Links werden weiter unten in diesem Artikel aufgeführt.

Sicherheitshinweis für CUPS - Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Base Score: 8,2
CVSS Temporal Score: 7,6
Remoteangriff: Ja

Zur Einschätzung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Der Schweregrad der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 8,2 als "hoch" eingestuft.

CUPS Bug: Mehrere Schwachstellen ermöglichen Ausführung von beliebigem Programmcode

CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 und CVE-2024-47177 gehandelt.

Von der CUPS-Sicherheitslücke betroffene Systeme im Überblick

Betriebssysteme
Linux, UNIX

Produkte
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
Open Source CUPS <=2.0.1 (cpe:/a:cups:cups)
Open Source CUPS <=2.0.1 (cpe:/a:cups:cups)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
IGEL OS 11 (cpe:/o:igel:os)
IGEL OS 12 (cpe:/o:igel:os)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
IBM App Connect Enterprise Certified Container (cpe:/a:ibm:app_connect_enterprise)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann das herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Oracle Linux Security Advisory ELSA-2024-9470 vom 2024-11-21 (20.11.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-9470.html

Oracle Linux Security Advisory ELSA-2024-7553 vom 2024-11-14 (13.11.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-7553.html

Red Hat Security Advisory RHSA-2024:9470 vom 2024-11-12 (11.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:9470

SUSE Security Update SUSE-SU-2024:3863-1 vom 2024-11-01 (03.11.2024)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JUIJY4Q67AEFHXIYBPNGXZAXSLJ6JFKF/

Amazon Linux Security Advisory ALAS-2024-2656 vom 2024-11-01 (31.10.2024)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2024-2656.html

IGEL Security Notice ISN-2024-19 vom 2024-10-31 (31.10.2024)
Weitere Informationen finden Sie unter: https://kb.igel.com/security-safety/current/isn-2024-19-cups-vulnerabilities

Rocky Linux Security Advisory RLSA-2024:7463 vom 2024-10-25 (27.10.2024)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2024:7463

Ubuntu Security Notice USN-7042-3 vom 2024-10-21 (21.10.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7042-3

SUSE Security Update SUSE-SU-2024:3711-1 vom 2024-10-17 (17.10.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-October/019654.html

SUSE Security Update SUSE-SU-2024:3570-1 vom 2024-10-09 (09.10.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-October/019581.html

Ubuntu Security Notice USN-7043-4 vom 2024-10-09 (09.10.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7043-4

Ubuntu Security Notice USN-7043-4 vom 2024-10-09 (09.10.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7042-2

Ubuntu Security Notice USN-7043-3 vom 2024-10-07 (06.10.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7043-3

Ubuntu Security Notice USN-7041-3 vom 2024-10-07 (06.10.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7041-3

SUSE Security Update SUSE-SU-2024:3523-1 vom 2024-10-04 (06.10.2024)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/53P3ZI4CMCGA6USMZJILJTM3YJC3QERY/

Red Hat Security Advisory RHSA-2024:7551 vom 2024-10-02 (03.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7551

Oracle Linux Security Advisory ELSA-2024-7463 vom 2024-10-02 (03.10.2024)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2024-7463.html

Red Hat Security Advisory RHSA-2024:7623 vom 2024-10-03 (03.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7623

Red Hat Security Advisory RHSA-2024:7506 vom 2024-10-02 (03.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7506

Red Hat Security Advisory RHSA-2024:7503 vom 2024-10-02 (03.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7503

Red Hat Security Advisory RHSA-2024:7504 vom 2024-10-02 (03.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7504

Red Hat Security Advisory RHSA-2024:7553 vom 2024-10-02 (03.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7553

Ubuntu Security Notice USN-7043-2 vom 2024-10-01 (01.10.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7043-2

Red Hat Security Advisory RHSA-2024:7463 vom 2024-10-01 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7463

Red Hat Security Advisory RHSA-2024:7462 vom 2024-10-01 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7462

Red Hat Security Advisory RHSA-2024:7461 vom 2024-10-01 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7461

Ubuntu Security Notice USN-7041-2 vom 2024-10-01 (01.10.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7041-2

Oracle Linux Security Advisory ELSA-2024-7346 vom 2024-09-30 (30.09.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-7346.html

Rocky Linux Security Advisory RLSA-2024:7346 vom 2024-09-30 (30.09.2024)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2024:7346

IBM Security Bulletin 7171730 vom 2024-09-30 (30.09.2024)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7171730

Debian Security Advisory DSA-5778 vom 2024-09-29 (29.09.2024)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2024/msg00191.html

Debian Security Advisory DSA-5779 vom 2024-09-29 (29.09.2024)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2024/msg00192.html

Red Hat Security Advisory RHSA-2024:7346 vom 2024-09-27 (29.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7346

Debian Security Advisory DLA-3904 vom 2024-09-29 (29.09.2024)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2024/09/msg00047.html

Debian Security Advisory DLA-3905 vom 2024-09-29 (29.09.2024)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2024/09/msg00048.html

Fedora Security Advisory FEDORA-2024-CF6AB63871 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-cf6ab63871

Ubuntu Security Notice USN-7041-1 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7041-1

Ubuntu Security Notice USN-7042-1 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7042-1

Ubuntu Security Notice USN-7043-1 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7043-1

Ubuntu Security Notice USN-7044-1 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7044-1

Ubuntu Security Notice USN-7045-1 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7045-1

Fedora Security Advisory FEDORA-2024-01127974EC vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-01127974ec

PoC (26.09.2024)
Weitere Informationen finden Sie unter: https://github.com/RickdeJager/cupshax

GitHub Security Advisory GHSA-p9rh-jxmq-gq47 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://github.com/OpenPrinting/cups-filters/security/advisories/GHSA-p9rh-jxmq-gq47

GitHub Security Advisory GHSA-7xfx-47qg-grp6 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://github.com/OpenPrinting/libppd/security/advisories/GHSA-7xfx-47qg-grp6

GitHub Security Advisory GHSA-w63j-6g73-wmg5 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://github.com/OpenPrinting/libcupsfilters/security/advisories/GHSA-w63j-6g73-wmg5

GitHub Security Advisory GHSA-rj88-6mr5-rcw8 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8

Red Hat Security Bulletin RHSB-2024-002 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/security/vulnerabilities/RHSB-2024-002

GitHub Gist - CUPS disclosure vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://gist.github.com/stong/c8847ef27910ae344a7b5408d9840ee1

Evil Socket - Attacking UNIX Systems via CUPS vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

Versionshistorie dieser Sicherheitswarnung

Dies ist die 15. Version des vorliegenden IT-Sicherheitshinweises für CUPS. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

26.09.2024 - Initiale Fassung
29.09.2024 - Neue Updates von Debian und Red Hat aufgenommen
30.09.2024 - Neue Updates von IBM, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen
01.10.2024 - Neue Updates von Ubuntu und Red Hat aufgenommen
03.10.2024 - Neue Updates von Red Hat und Oracle Linux aufgenommen
06.10.2024 - Neue Updates von SUSE aufgenommen
09.10.2024 - Neue Updates von Ubuntu und SUSE aufgenommen
17.10.2024 - Neue Updates von SUSE aufgenommen
21.10.2024 - Neue Updates von Ubuntu aufgenommen
27.10.2024 - Neue Updates von Rocky Enterprise Software Foundation aufgenommen
31.10.2024 - Neue Updates von IGEL und Amazon aufgenommen
03.11.2024 - Neue Updates von SUSE aufgenommen
11.11.2024 - Neue Updates von Red Hat aufgenommen
13.11.2024 - Neue Updates von Oracle Linux aufgenommen
20.11.2024 - Neue Updates von Oracle Linux aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.

Bleiben Sie dran!

Wollen Sie wissen, wie das Thema weitergeht? Wir informieren Sie gerne.