Een kwetsbaarheid in OpenPrinting ippusbxd versie 1.34 kan leiden tot een buffer overflow. Dit gebeurt wanneer een speciaal geconfigureerde printer die IPP-over-USB ondersteunt, verbonden wordt via USB. Hierdoor kan een kwaadwillende partij willekeurige code uitvoeren met verhoogde rechten, wat bovenmatige risico’s inhoudt voor uw systeem.
Overzicht
Dit is een stack-based buffer overflow, geïdentificeerd als CVE-2024-45062. De kwetsbaarheid bevindt zich binnen de ippusbxd software die bufferbeheer niet correct implementeert, wat leidt tot kwetsbaarheid voor code-uitvoering.
Prime target is een systeem waar een gecompromitteerd apparaat fysiek aan gekoppeld kan worden, dat schadelijke commando’s via de USB-poort kan injecteren.
Aanbevelingen
- Verwijder of vervang kwetsbare versies van
ippusbxd. - Controleer en update naar de nieuwste softwareversie als deze beschikbaar is.
- Beperk toegang tot USB-poorten en wees voorzichtig met het aansluiten van onbekende apparaten.
Bronnen
Lees het volledige rapport op de Cisco Talos website voor meer technische details.
Vraag en Antwoord
Wat is CVE-2024-45062?
Een stack-based buffer overflow in de ippusbxd software, specifiek in versie 1.34, die remote code execution mogelijk maakt via een USB-verbinding.
Welke systemen zijn kwetsbaar voor CVE-2024-45062?
Systemen waarop OpenPrinting ippusbxd versie 1.34 draait, vooral in omgevingen waar een kwaadaardig USB-apparaat kan worden aangesloten.
Bestaat er al een patch of beveiligingsupdate?
Op het moment van schrijven is het aanbevolen om kwetsbare versies te verwijderen/te vervangen en te controleren op updates.
Wat kan een aanvaller met deze kwetsbaarheid?
De aanvaller kan code uitvoeren met verhoogde rechten en toegang krijgen tot gevoelige systeembronnen, zonder dat er privileges of gebruikersinteractie nodig zijn.

