Beveiligingsadvies NCSC-2024-0384 [1.00] [M/H] Kwetsbaarheden ontdekt in CUPS

Ontdekte Kwetsbaarheden in CUPS: Een Veiligheidsadvies

In dit document wordt ingegaan op de recent ontdekte beveiligingskwetsbaarheden in het Common UNIX Printing System (CUPS). Het doel is om gebruikers te informeren over de aard van deze kwetsbaarheden, de mogelijke impact, en de aanbevolen maatregelen om risico’s te mitigeren.

Deze pagina converteert automatisch de platte tekst van officiële adviezen naar HTML-format. Hierbij kan mogelijk informatie verloren gaan. De originele Signed PGP-versies zijn altijd leidend.

Details van het Advies

Publicatie Kans Schade Meer informatie
Vandaag

Medium

Hoog

Signed-PGP →
CSAF →
PDF →

Kwetsbaarheden

Type Kwetsbaarheid Omschrijving
Buffer Overflow Buffer Copie zonder controleren van invoerlengte
Command Injection Onjuiste neutralisatie van speciale elementen in een command
Exposed Dangerous Method Blootgestelde gevaarlijke methode of functie
Improper Verification Onjuiste verificatie van de bron van een communicatiekanaal
Unrestricted Binding Binden aan een onbeperkt IP-adres
Improper Input Validation Onjuiste invoervalidatie

Omschrijving en Impact

Onlangs hebben onderzoekers meerdere kwetsbaarheden ontdekt in CUPS die kunnen leiden tot Remote Code Execution (RCE). Deze kwetsbaarheden zijn gedocumenteerd als “9.9 RCE affecting all GNU/Unix systems”. Door gebruik te maken van een combinatie van deze vier kwetsbaarheden, kan een aanvaller onder bepaalde omstandigheden willekeurige code uitvoeren binnen de context van de CUPS-service.

Bereik

Platforms Producten Versies
GNU/Unix openprinting cups-browsed, openprinting cups-filters, openprinting libcupsfilters Versie 2.0.1 en lager

Oplossingen en Aanbevelingen

Op dit moment zijn er nog geen patches beschikbaar voor CUPS-versies lager dan 2.0.1. Totdat updates beschikbaar komen, raden we aan om de cups-browse daemon uit te schakelen. Het is ook raadzaam ervoor te zorgen dat CUPS niet bereikbaar is vanaf publieke netwerken. Controleer of verkeer van en naar poort 631 geblokkeerd is. Dit zal het risico op misbruik vanaf openbare netwerken aanzienlijk verminderen.

Door gebruik te maken van dit beveiligingsadvies, gaat u akkoord met de volgende voorwaarden: hoewel het NCSC de grootst mogelijke zorg heeft betracht bij het samenstellen van dit advies, kan het NCSC niet instaan voor de volledigheid, juistheid of actualiteit van de informatie. De informatie is uitsluitend bedoeld als algemene informatie voor professionele partijen. Het NCSC en de Nederlandse Staat zijn niet aansprakelijk voor enige schade voortvloeiend uit het gebruik van dit advies. Op dit advies is Nederlands recht van toepassing. Eventuele geschillen zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag, inclusief de voorzieningenrechter in kort geding.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----