Rechenzentrum
Schwerwiegende Sicherheitslücke | Serious security vulnerability
27. September 2024, von ServiceLine
English version below
Heute wurde eine schwerwiegende Sicherheitslücke auf Unix-oiden Betriebssystemen (Linux, andere Unix-Derivate und somit gegebenenfalls auch MacOS) bekannt. Der (vermutlich per Default) aktive Dienst cups-browsed (und weitere) enthält Schwachstellen, die eine Remote Code Execution ermöglichen. Nähere Informationen dazu unter https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/.
Wir bitten darum, die auf der Seite empfohlenen Maßnahmen auf allen betroffenen Systemen in Ihrem Verantwortungsbereich dringend umzusetzen:
Zitat von https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/:
„Remediation
• Disable and remove the cups-browsed service if you don’t need it (and probably you don’t).
• Update the CUPS package on your systems.
• In case your system can’t be updated and for some reason you rely on this service, block all traffic to UDP port 631 and possibly all DNS-SD traffic (good luck if you use zeroconf).“
Da wohl derzeit noch keine Updates bereitstehen, bzw. nicht für alle Systeme verfügbar sind, ist der erste Punkt in jedem Falle unmittelbar umzusetzen.
---------
Today a serious security vulnerability on Unix-oid operating systems (Linux, other Unix derivatives and thus possibly also MacOS) became known. The (presumably by default) active service cups-browsed (and others) contains vulnerabilities that allow remote code execution. More information on this can be found at https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/.
We ask you to urgently implement the measures recommended on the page on all affected systems in your area of responsibility: (quote from https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/)
„Remediation
• Disable and remove the cups-browsed service if you don’t need it (and probably you don’t).
• Update the CUPS package on your systems.
• In case your system can’t be updated and for some reason you rely on this service, block all traffic to UDP port 631 and possibly all DNS-SD traffic (good luck if you use zeroconf).“
As no updates are currently available or are not available for all systems, the first point must be implemented immediately in any case