Af Eskil Sørensen, 07/08/23
Researchere ved Horizon3.ai har offentliggjort detaljer om to sårbarheder i PaperCut-applikationsserver, der kan udnyttes af uautoriserede angribere til at afvikle kode fra ’remote’. Det skriver bl.a. HelpNet Security.
Der er tale om fejl under id’et CVE-2023-39143 med en CVSS-score på 8,4. Den påvirker PaperCut NG/MF version 22.1.3, der kører på Windows. Fejlen er mulig at udnytte ved filopload, som fører til fjernafvikling af kode, hvis indstillingen for ekstern enhedsintegration er aktiveret. Denne indstilling er aktiveret som standard med visse installationer af PaperCut, såsom PaperCut NG Commercial-versionen eller PaperCut MF.
Det fremgår, at CVE-2023-39143 allerede er blevet rettet i slutningen af juli med udgivelsen af PaperCut NG og PaperCut MF 22.1.3. Men det anbefales, at brugere af PaperCut på Windows tjekker PaperCuts sikkerhedsbulletin og retter til den nyeste version.
En anden sårbarhed i PaperCut med id’et CVE-2023-27350 og en score på 9,8 er for nylig blevet udnyttet af selskaber, der er tilknyttet Clop og LockBit ransomware-grupperne. Denne blev kendt og rettet tilbage i april.
Den nye fejl, CVE-2023-39143, er ifølge researcherne fra Horizon3.ai mere kompleks at udnytte, derfor den lavere score. Det er en såkaldt path traversal-sårbarhed i PaperCut NG- og PaperCut MF-versioner udgivet før v22.1.3, som kunne bruges til at læse, slette og uploade vilkårlige filer til en sårbar applikationsserver.
PaperCut NG og MF er udbredte serversoftwareløsninger til printstyring.
Links:
https://www.helpnetsecurity.com/2023/08/07/cve-2023-39143/
https://securityboulevard.com/2023/08/cve-2023-39143-papercut-path-trave...
https://thehackernews.com/2023/08/researchers-uncover-new-high-severity....
https://www.horizon3.ai/cve-2023-39143-papercut-path-traversal-file-upload-rce-vulnerability/