Kritische RCE-Schwachstelle CVE-2023-39143 in PaperCut vor Version 22.1.3

Sicherheit (Pexels, allgemeine Nutzung)[English]Wer die Druck-Management-Lösung Papercut MF/NG im Einsatz hat, sollte das Produkt dringend patchen. Eine gerade bekannt gewordene kritische RCE-Schwachstelle CVE-2023-39143 ermöglicht die Übernahme der PaperCut-Server. Der Anbieter hat bereits einen entsprechenden Sicherheitspatch zum Beseitigen der Schwachstelle veröffentlicht.


Anzeige

RCE-Schwachstelle CVE-2023-39143

Die Schwachstelle CVE-2023-39143 befindet sich in PaperCut NG und PaperCut MF unter Windows vor der Version 22.1.3. Diese Versionen sind anfällig für Path Traversal. Dadurch können Angreifer beliebige Dateien auf den Druck-Servern lesen, löschen und hochladen. Die Schwachstelle besitzt den CVSS Score 8.4.

Aufgedeckt haben dies Sicherheitsforscher von Horizon AI, die das Ganze im Blogbeitrag CVE-2023-39143: PaperCut Path Traversal/File Upload RCE Vulnerability vom 4. August 2023 beschreiben. Die Sicherheitsforscher raten Administratoren, die PaperCut unter Windows verwenden und die Lösung per Internet erreichbar ist, sofort einen Patch auf die neueste Version zu installieren und das PaperCut-Sicherheitsbulletin vom Juli 2023 zu lesen.

PaperCut-Sicherheitshinweise

Von PaperCut gibt es das PaperCut NG/MF Security Bulletin (July 2023), in dem der Hersteller gleich mehrere Sicherheitsprobleme beschreibt. Neben der RCE-Schwachstelle CVE-2023-39143 gibt es eine Potential Denial of Service Issue Schwachstelle CVE-2023-3486, die von Tenable gemeldet wurde. Diese besitzt einen CVSS Score von 7.4.

Weiterhin wurde eine Sicherheitslücke (CVE-2022-21724) von TrendMicro in einer Drittanwenderbibliothek gefunden, die zur Unterstützung der PostgreSQL-Datenbank verwendet wird. Angreifer mit Administratorzugriff auf einen PaperCut-Server könnte diese Schwachstelle ausnutzen, um weitere Privilegien zu erlangen.


Anzeige

PaperCut hat die betreffenden Schwachstellen in der Windows-Version 22.1.3 seiner Druck-Managementlösung geschlossen. Administratoren sollten daher die Installation schnellstmöglich patchen. (via)


Anzeige

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.