2min Security

Nieuwe lekken treffen printsoftware op Linux en Unix

Nieuwe lekken treffen printsoftware op Linux en Unix

Beveiligingsonderzoekers hebben twee nieuwe kwetsbaarheden ontdekt in het veelgebruikte printsysteem CUPS, dat standaard wordt ingezet op Linux- en Unix-achtige systemen. 

Door deze kwetsbaarheden te combineren kan een aanvaller zonder inloggegevens op afstand code uitvoeren en uiteindelijk volledige controle over een systeem verkrijgen. Dat meldt The Register.

De problemen zijn aangetroffen in versie 2.4.16 van CUPS. Hoewel er nog geen officiële update beschikbaar is, zijn er inmiddels wel aanpassingen gepubliceerd die de kwetsbaarheden moeten verhelpen. De ontdekking is gedaan door een onderzoeker die samen met geautomatiseerde analysetools gericht zocht naar zwakke plekken in het systeem.

CUPS wordt in veel omgevingen gebruikt om printopdrachten te beheren, variërend van desktops tot bedrijfsnetwerken. Juist doordat het systeem zo breed wordt toegepast, kunnen beveiligingsproblemen grote gevolgen hebben. Dat geldt met name in situaties waarin printers gedeeld worden binnen een netwerk, wat vaak voorkomt in organisaties.

Geprepareerde printtaak

De eerste kwetsbaarheid maakt misbruik van een standaardinstelling waarbij printopdrachten zonder authenticatie geaccepteerd kunnen worden, zolang de printerqueue gedeeld is. In zo’n configuratie kan een aanvaller een speciaal geprepareerde printtaak versturen en daarmee code laten uitvoeren op het systeem. Dit levert overigens slechts beperkte rechten op.

De tweede kwetsbaarheid zit in de manier waarop CUPS omgaat met autorisatie. Hierbij kan een lokale gebruiker zonder uitgebreide rechten het systeem misleiden om verbinding te maken met een kwaadaardige printerdienst. Daardoor wordt het mogelijk om bestanden met rootrechten te overschrijven. Wanneer deze fout wordt gecombineerd met de eerste kwetsbaarheid, ontstaat een scenario waarin een externe aanvaller volledige controle kan krijgen.

Het is volgens The Register lastig in te schatten hoeveel systemen daadwerkelijk kwetsbaar zijn. Wel geeft hij aan dat de benodigde technieken om misbruik te maken inmiddels relatief eenvoudig toepasbaar zijn, mede doordat voorbeeldcode publiek beschikbaar is en moderne AI-tools deze snel kunnen omzetten naar werkende aanvallen.

De kwetsbaarheden illustreren een bredere ontwikkeling binnen cybersecurity. Geautomatiseerde systemen worden steeds effectiever in het opsporen van fouten in software, terwijl het voor ontwikkelaars lastig blijft om alle gevonden problemen tijdig op te lossen. Door AI gericht in te zetten op specifieke stappen binnen een aanvalsketen, zoals het vinden van uitvoerbare code en het verhogen van rechten, kan het zoekproces aanzienlijk worden versneld.

Voor organisaties die CUPS gebruiken is het daarom verstandig om hun configuratie kritisch te bekijken en waar mogelijk toegang tot gedeelde printerqueues te beperken. Zodra een officiële update beschikbaar komt, is het aan te raden deze zo snel mogelijk te installeren.