Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Druck-Management-Lösung: Sicherheitslücken gefährden Papercut-Server

Druck-Management-Lösung: Sicherheitslücken gefährden Papercut-Server​

Alert! 07.08.2023 14:50 Uhr Dennis Schirrmacher
Du musst angemeldet sein, um Bilder zu sehen.

(Bild: Artur Szczybylo/Shutterstock.com)

Im schlimmsten Fall können Angreifer Schadcode auf Papercut-Servern ausführen. Nicht alle Systeme sind standardmäßig gefährdet.
Die Druck-Management-Lösung Papercut ist attackierbar. Angreifer können unbefugt Dateien auf Servern einsehen oder Systeme via DoS-Attacke lahmlegen. In einer aktuellen Version haben die Entwickler zwei Sicherheitslücken geschlossen.

Unbefugte Zugriffe möglich​

Aus einer Sicherheitswarnung geht hervor [1], dass Angreifer ohne Authentifizierung, die Zugriff auf die Server-IP haben, Dateien hochladen können. Damit können sie Sicherheitsforschern von Tenable zufolge die Festplatte zumüllen, sodass das System nicht mehr korrekt arbeiten kann. Die Schwachstelle (CVE-2023-3486) ist mit dem Bedrohungsgrad „hoch“ eingestuft.

Die zweite Lücke (CVE-2023-39143 „hoch“) gewährt ebenfalls Zugriff auf einen Papercut-Server, sodass Angreifer Dateien einsehen und manipulieren können. Darauf sind Sicherheitsforscher von Horizon3 gestoßen. Sie geben an, dass es nach einer erfolgreichen Attacke auch zur Ausführung von Schadcode kommen kann.

Einem Bericht der Forscher zufolge [2] sind Systeme unter Windows aber nur angreifbar, wenn die Funktion External Device Integration aktiv ist. Standardmäßig sei das nur bei den Versionen Papercut NG Commercial und Papercut MF der Fall.

Ob ein System verwundbar ist, können Admins mit dem folgenden Befehl prüfen:

curl -w "%{http_code}" -k --path-as-is „https://<IP>:<port>/custom-report-example/..\..\..\deployment\sharp\icons\home-app.png"

Jetzt patchen!​

Admins sollten möglichst bald die gegen mögliche Attacken abgesicherte Version Papercut NG oder Papercut MF 22.1.3 installieren. Wer das Sicherheitsupdate nicht direkt installieren kann, sollte den Serverzugriff auf bekannte IP-Adressen eingrenzen, um unbefugte Zugriffe zu blockieren. Wie das geht, führen die Entwickler in einem Beitrag auf [3].

Erst im April 2023 haben die Papercut-Entwickler eine kritische Sicherheitslücke geschlossen [4].
(des [5])


URL dieses Artikels:
 
Zurück
Oben