Druckdienst CUPS führt eingeschleusten Code aus

Mit präparierten Anfragen an den Druckdienst CUPS in der aktuellen Version 1.3.6 und vorherigen können Angreifer fremden Code ausführen.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von

Die Version 1.3.6 des Druckdienstes CUPS sowie vorherige enthalten eine Lücke, durch die Angreifer fremden Code einschleusen und ausführen können. Dazu genügen präparierte Anfragen an den Druckdienst.

Standardmäßig lauscht CUPS auf dem TCP-Port 631 auf eingehende Verbindungen. Sofern ein Drucker auf einem Rechner freigegeben ist, darf in der Regel jeder im LAN darauf zugreifen. Durch nicht näher erläuterte präparierte Anfragen an den Dienst können Angreifer in den CGI-Skripten einen Pufferüberlauf provozieren und in dessen Folge eingeschleusten Schadcode ausführen, warnt jetzt der Sicherheitsdienstleister iDefense. Läuft CUPS nur lokal ohne Druckerfreigabe, können lokale Anwender durch die Lücke ihre Rechte ausweiten.

Apple, inzwischen Besitzer von CUPS, hat mit dem heute veröffentlichten Update 2008-002 den Druckdienst unter Mac OS X aktualisiert; die Linux-Distributoren werden in Kürze ebenfalls aktualisierte Pakete ausliefern. Wenn die Distribution das Update anbietet, sollte der Administrator schleunigst auf die aktuelle Fassung umsteigen.

Siehe dazu auch:

(dmk)