RHEL OpenPrinting cups-filters (RHSB-2024:002)

critical Nessus プラグイン ID 207865

概要

リモートの Red Hat ホストが、潜在的に脆弱なサービスを使用しています。

説明

リモート Redhat Enterprise Linux ホストに、RHSB-2024:002 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- CUPS は標準ベースのオープンソース印刷システムであり、「libcupsfilters」には、プリンターアプリケーションで必要なデータ形式変換タスクに使用されるライブラリ関数として、以前の「cups-filters」パッケージのフィルターのコードが含まれています。「libcupsfilters」の「cfGetPrinterAttributes5」関数が、IPP サーバーから返された IPP 属性をサニタイズしません。これらの IPP 属性が PPD ファイルの生成などに使用される場合、攻撃者が制御するデータが CUPS システムの残りの部分に提供される可能性があります。(CVE-2024-47076)

- CUPS は標準ベースのオープンソースの印刷システムであり、レガシー PPD ファイルのサポートには「libppd」を使用できます。「libppd」関数「ppdCreatePPDFromIPP2」が、PPD バッファを作成するときに IPP 属性をサニタイズしません。「cfGetPrinterAttributes5」などの他の関数と組み合わせて使用すると、ユーザーが入力を制御し、最終的に Foomatic を介してコードを実行する可能性があります。CVE-2024-47176 で説明されているように、この脆弱性は、リモートコードの実行 (RCE) につながるエクスプロイトチェーンの一部である可能性があります。(CVE-2024-47175)

- CUPS は標準ベースのオープンソース印刷システムであり、「cups-browsed」には、印刷サービスや共有プリンターの自動検出などのネットワーク印刷機能が含まれています (ただしこれらに限定されません)。
「cups-browsed」は「INADDR_ANY:631」にバインドされるため、あらゆるソースからのパケットを信頼し、攻撃者が制御する URL に対して「Get-Printer-Attributes」IPP リクエストを引き起こす可能性があります。サービスは「*:631 ( INADDR_ANY )」にバインドされているため、「cups-browsed」の複数のバグを順番に悪用して、悪意のあるプリンターをシステムに導入する可能性があります。この一連の悪用により、最終的に攻撃者は、印刷ジョブの開始時に認証なしでターゲットマシンで任意のコマンドをリモートで実行できます。これは、ネットワーク全体に重大なセキュリティリスクをもたらします。特に、この脆弱性は公共のインターネットから悪用される可能性があり、CUPS サービスが有効になっている場合に膨大な数のシステムをリモート攻撃にさらす可能性があるため、特に懸念されています。(CVE-2024-47176)

- CUPS は標準ベースのオープンソースの印刷システムであり、cups-filters はバックエンド、フィルター、およびその他のソフトウェアを提供しており、CUPS 2.x が Mac OS 以外のシステムで使用する必要があります。PPD ファイルを介して「FoomaticRIPCommandLine」に渡される値はすべて、ユーザー制御コマンドとして実行されます。CVE_2024-47176 で説明されている他の論理バグと組み合わせると、これによりリモートでコマンドが実行される可能性があります。(CVE-2024-47177)

ソリューション

RHSB-2024:002 のガイダンスに従ってください

参考資料

https://access.redhat.com/security/vulnerabilities/RHSB-2024-002

http://www.nessus.org/u?03d62753

プラグインの詳細

深刻度: Critical

ID: 207865

ファイル名: redhat-RHSB-2024-002.nbin

バージョン: 1.46

タイプ: local

エージェント: unix

公開日: 2024/9/27

更新日: 2025/7/28

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-47177

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 8.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux, cpe:/o:redhat:rhel_eus

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2024/9/26

エクスプロイト可能

Metasploit (CUPS IPP Attributes LAN Remote Code Execution)

参照情報

CVE: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177