Een onderzoeker heeft een kwetsbaarheid in het afdruksysteem OpenPrinting CUPS van Unix-besturingssystemen als Linux ontdekt. Het lek zou remote code execution mogelijk maken. De kwetsbaarheid is vooralsnog niet gedicht.
Gebruikers die gebruikmaken van het OpenPrinting CUPS-afdruksysteem en waarbij het cups-browsed-proces is geactiveerd, zijn mogelijk kwetsbaar voor een remotecode-executionaanval, schrijft onderzoeker Simone Margaritelli in een blogpost. Hij ontdekte dat kwaadwillenden via CUPS de URL's van de Internet Printing Protocols van printers kunnen vervangen door schadelijke URL's, of zelf een nieuwe printer met een schadelijke IPP-URL aan de dienst kunnen toevoegen. Als een gebruiker vervolgens iets print via een geïnfecteerde printer, wordt de code van die URL op de computer geactiveerd.
Hoewel CUPS in verschillende Linux-distro's wordt meegeleverd, is de cups-browsed-daemon op de meeste systemen standaard uitgeschakeld, stelt Margaritelli. Met dit proces zoekt CUPS automatisch naar nieuwe printers in de buurt en voegt het systeem ze automatisch toe aan de printerlijst. Volgens de onderzoeker laat deze daemon vrijwel iedereen verbinding maken met het printsysteem, zonder ze eerst te autoriseren.
De onderzoeker raadt gebruikers aan om de cups-browsed-daemon te verwijderen, mits deze is geactiveerd. Indien dat niet mogelijk zou zijn, kunnen gebruikers er ook voor kiezen om al het verkeer naar UDP-poort 631 te blokkeren, aangezien aanvallers de CUPS-dienst via die serverpoort moeten bereiken. Ook treedt de aanval pas in werking als gebruikers een printopdracht starten.
Red Hat bevestigt in een reactie op de bevindingen dat alle versies van RHEL kwetsbaar zijn voor het lek, maar schrijft dat cups-browsed in de distro niet standaard geactiveerd is. Het bedrijf beoordeelt de kwetsbaarheid dan ook als 'Belangrijk', een niveau lager dan ernstigheid 'Kritiek'. De distro laat weten dat gebruikers met het commando $ sudo systemctl status cups-browsed
erachter kunnen komen of het proces is geactiveerd. Indien dat het geval is, kunnen ze het met $ sudo systemctl stop cups-browsed
uitschakelen.
De ontwikkelaars van CUPS hebben nog niet gereageerd op de bevindingen. Het is onduidelijk of en wanneer de kwetsbaarheden worden gedicht.