Beveiligingsadvies NCSC-2024-0384 [1.00] [M/H] Kwetsbaarheden ontdekt in CUPS
Ontdekte Kwetsbaarheden in CUPS: Een Veiligheidsadvies
In dit document wordt ingegaan op de recent ontdekte beveiligingskwetsbaarheden in het Common UNIX Printing System (CUPS). Het doel is om gebruikers te informeren over de aard van deze kwetsbaarheden, de mogelijke impact, en de aanbevolen maatregelen om risico’s te mitigeren.
Deze pagina converteert automatisch de platte tekst van officiële adviezen naar HTML-format. Hierbij kan mogelijk informatie verloren gaan. De originele Signed PGP-versies zijn altijd leidend.
Details van het Advies
Publicatie | Kans | Schade | Meer informatie | |
---|---|---|---|---|
Vandaag |
Medium |
Hoog |
Signed-PGP → CSAF → PDF → |
Kwetsbaarheden
Type Kwetsbaarheid | Omschrijving |
---|---|
Buffer Overflow | Buffer Copie zonder controleren van invoerlengte |
Command Injection | Onjuiste neutralisatie van speciale elementen in een command |
Exposed Dangerous Method | Blootgestelde gevaarlijke methode of functie |
Improper Verification | Onjuiste verificatie van de bron van een communicatiekanaal |
Unrestricted Binding | Binden aan een onbeperkt IP-adres |
Improper Input Validation | Onjuiste invoervalidatie |
Omschrijving en Impact
Onlangs hebben onderzoekers meerdere kwetsbaarheden ontdekt in CUPS die kunnen leiden tot Remote Code Execution (RCE). Deze kwetsbaarheden zijn gedocumenteerd als “9.9 RCE affecting all GNU/Unix systems”. Door gebruik te maken van een combinatie van deze vier kwetsbaarheden, kan een aanvaller onder bepaalde omstandigheden willekeurige code uitvoeren binnen de context van de CUPS-service.
Bereik
Platforms | Producten | Versies |
---|---|---|
GNU/Unix | openprinting cups-browsed, openprinting cups-filters, openprinting libcupsfilters | Versie 2.0.1 en lager |
Oplossingen en Aanbevelingen
Op dit moment zijn er nog geen patches beschikbaar voor CUPS-versies lager dan 2.0.1. Totdat updates beschikbaar komen, raden we aan om de cups-browse daemon uit te schakelen. Het is ook raadzaam ervoor te zorgen dat CUPS niet bereikbaar is vanaf publieke netwerken. Controleer of verkeer van en naar poort 631 geblokkeerd is. Dit zal het risico op misbruik vanaf openbare netwerken aanzienlijk verminderen.
Door gebruik te maken van dit beveiligingsadvies, gaat u akkoord met de volgende voorwaarden: hoewel het NCSC de grootst mogelijke zorg heeft betracht bij het samenstellen van dit advies, kan het NCSC niet instaan voor de volledigheid, juistheid of actualiteit van de informatie. De informatie is uitsluitend bedoeld als algemene informatie voor professionele partijen. Het NCSC en de Nederlandse Staat zijn niet aansprakelijk voor enige schade voortvloeiend uit het gebruik van dit advies. Op dit advies is Nederlands recht van toepassing. Eventuele geschillen zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag, inclusief de voorzieningenrechter in kort geding.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----