Exploits

OctoPrint 1.11.2: Kritische Schwachstelle ermöglicht unauthentifizierten Datei-Upload (CVE ausstehend)

2 Min. LesezeitQuelle: Exploit Database

Sicherheitsforscher entdecken eine kritische Schwachstelle in OctoPrint 1.11.2, die unauthentifizierte Datei-Uploads und potenzielle Remote-Code-Ausführung ermöglicht. Sofortmaßnahmen empfohlen.

Kritische Schwachstelle in OctoPrint 1.11.2 entdeckt: Unauthentifizierter Datei-Upload möglich

Sicherheitsforscher haben eine kritische Schwachstelle in OctoPrint 1.11.2, einer Open-Source-Weboberfläche für 3D-Drucker, identifiziert. Die Lücke ermöglicht es Angreifern ohne Authentifizierung, bösartige Dateien auf verwundbare Systeme hochzuladen. Der Exploit, veröffentlicht auf der Exploit Database (EDB-ID: 52476), könnte bei erfolgreicher Ausnutzung zu Remote Code Execution (RCE) führen.

Technische Details

Die Schwachstelle resultiert aus unzureichenden Zugriffskontrollen in der Datei-Upload-Funktionalität von OctoPrint. Konkret betrifft dies:

  • Betroffene Version: OctoPrint 1.11.2 (und möglicherweise frühere Versionen)
  • Angriffsvektor: Unauthentifizierte HTTP-POST-Anfragen an den Datei-Upload-Endpunkt
  • Auswirkung: Willkürlicher Datei-Upload, der potenziell RCE durch manipulierte Payloads ermöglicht
  • Verfügbarkeit des Exploits: Ein Proof-of-Concept (PoC)-Code ist öffentlich auf der Exploit Database verfügbar

Zum Zeitpunkt der Veröffentlichung wurde noch keine CVE-ID vergeben, doch die Entwickler arbeiten Berichten zufolge an einem Patch. Die Schwachstelle wurde auf der Exploit Database ohne vorherige Abstimmung mit dem OctoPrint-Entwicklungsteam veröffentlicht, was Bedenken hinsichtlich möglicher Ausnutzung in freier Wildbahn aufwirft.

Auswirkungsanalyse

OctoPrint wird sowohl in privaten als auch industriellen 3D-Druck-Umgebungen häufig eingesetzt und ist oft für die Fernverwaltung im lokalen Netzwerk oder sogar im Internet exponiert. Ein erfolgreicher Exploit könnte Angreifern ermöglichen:

  • Willkürlichen Code auf dem Host-System auszuführen
  • Kontrolle über angeschlossene 3D-Drucker zu erlangen
  • Auf andere vernetzte Geräte überzugreifen
  • Ransomware oder andere Malware einzusetzen

Angesichts der öffentlichen Verfügbarkeit des PoC-Codes besteht für Organisationen und Privatnutzer, die OctoPrint 1.11.2 verwenden, ein erhöhtes Risiko gezielter Angriffe.

Empfehlungen

Sicherheitsteams und OctoPrint-Nutzer sollten umgehend folgende Maßnahmen ergreifen:

  1. Netzwerkzugriff einschränken: OctoPrint sollte nur in vertrauenswürdigen Netzwerken betrieben werden. Direkter Internetzugriff ist zu vermeiden.
  2. Datei-Uploads deaktivieren: Falls möglich, sollte die Datei-Upload-Funktion bis zur Veröffentlichung eines Patches deaktiviert werden.
  3. Überwachung auf Exploit-Versuche: Protokolle auf ungewöhnliche Datei-Upload-Aktivitäten oder unbefugte Zugriffsversuche prüfen.
  4. Updates anwenden: Sobald ein Patch verfügbar ist, sollte umgehend auf die neueste Version aktualisiert werden.
  5. Netzwerke segmentieren: 3D-Drucker und OctoPrint-Instanzen sollten durch Netzwerksegmentierung von kritischen Systemen isoliert werden.

Das OctoPrint-Team hat noch keine offizielle Stellungnahme veröffentlicht, doch Nutzer sollten die GitHub-Repository des Projekts auf Updates überwachen. Eine CVE-Zuweisung wird in den kommenden Tagen erwartet.

Original-Exploit-Details: Exploit Database (EDB-ID: 52476)

Teilen

TwitterLinkedIn