公開日:2024/10/02 最終更新日:2024/10/08

JVNVU#91741031
CUPSにおける複数の脆弱性

概要

CUPSにおいて、任意のコードあるいはコマンド実行につながる複数の脆弱性が公表されています。

影響を受けるシステム

下記のパッケージを内包するCUPSベースの印刷システム

  • cups-browsed バージョン 2.0.1およびそれ以前
  • libcupsfilters バージョン 2.1b1およびそれ以前
  • libppd バージョン 2.1b1およびそれ以前
  • cups-filters バージョン 2.0.1およびそれ以前
なお、当該システムにおいてcups-browsedサービスが有効化されている場合にのみ本問題の影響を受けます。

詳細情報

インターネット印刷プロトコル(IPP)の実装であるCUPSを採用している印刷システムにおいて、CUPSが内包する複数のパッケージにおいて入力値の無害化を適切に実施していないことにより、システム上で任意のコードあるいはコマンドを実行してしまう問題が発見されました。
この問題に係る下記の複数の脆弱性が指摘されています。

  • CVE-2024-47176
    • cups-browsedにおいて、複数のバグにより入力値に対する適切な無害化が行われない問題
  • CVE-2024-47076
    • libcupsfiltersにおいてIPPサーバから受け取る値の検証が適切に行われない問題
  • CVE-2024-47175
    • libppdにおいてIPP属性値の無害化処理が行われない問題
  • CVE-2024-47177
    • cups-filtersにおいてPPDファイルから読み込まれる値の検証が行われない問題
  • CVE-2024-47850
    • cups-browsedにおいて、プリンターの追加を要求するIPPのUDPパケットに応答して、任意の宛先とポートにHTTP POST要求を送信する問題

想定される影響

当該システムにおいて、任意のコードまたはコマンドを実行されたり、サービス運用妨害(DoS)状態にされる。

対策方法

ワークアラウンドを実施する
本問題はCUPSにおいてcups-browsedによるブラウジングサービスを無効化することにより回避することが可能です。

開発者によるCUPSパッケージの修正が各Linuxディストリビュータのパッケージ管理システムに取り込まれる見込みです。
各Linuxディストリビュータからの修正版CUPSパッケージの配布を注視してください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2024/10/08
[詳細情報]および[ベンダ情報]にCVE-2024-47850の情報を追加しました