FreeBSD: cups-filters -- リモートコード実行 (24375796-7cbc-11ef-a3a9-001cc0382b2f)

critical Nessus プラグイン ID 207895

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、24375796-7cbc-11ef-a3a9-001cc0382b2f のアドバイザリに記載されている複数の脆弱性の影響を受けます。

OpenPrinting レポート:
サービスは *:631 ( INADDR_ANY ) にバインドされているため、cups-browsed の複数のバグを順番に悪用して、悪意のあるプリンターをシステムに導入する可能性があります。この一連の悪用により、最終的に攻撃者は、印刷ジョブの開始時に認証なしでターゲットマシンで任意のコマンドをリモートで実行できます。
ネットワーク全体に重大なセキュリティリスクをもたらします。特に、この脆弱性は公共のインターネットから悪用される可能性があり、CUPS サービスが有効になっている場合に膨大な数のシステムをリモート攻撃にさらす可能性があるため、特に懸念されています。
この脆弱性により、インターネット上の攻撃者は、プリンターの PPD ファイルで任意のコマンドを使用して、新しいプリンターデバイスを作成することができます。ローカルネットワークで mDNS を使用する攻撃は、既存のプリンターを置き換える可能性もあります。コマンドは、ユーザーが悪意のあるデバイスで印刷を試みたときに実行されます。これらは、ユーザー cups の権限で実行されます。
パッチが利用可能になるまで、cups_browsed サービスを無効にすることをお勧めします。FreeBSD では、これがデフォルトです。次のコマンドを使用して、ステータスを確認し、サービスを無効にできます。
# サービス cups_browsed ステータス # サービス cups_browsed 停止 # サービス cups_browsed を無効にする インターネットからの攻撃は、/usr/local/etc/cups/cups-browsed.conf の BrowseRemoteProtocols および BrowseProtocols ディレクティブから cups プロトコルを削除することでブロックできます。mDNS を使用する攻撃は、dnssd プロトコルも削除することでブロックできます。cups-browsed.conf(5) に記載されているように、BrowseAllow、BrowseDeny、BrowseOrder ディレクティブを使用して、アクセスを特定の IP アドレスに制限できます。その後、次のコマンドを使用してサービスを再起動します。
# サービス cups_browsed 再起動

Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?ebf4de66

http://www.nessus.org/u?3af2185c

プラグインの詳細

深刻度: Critical

ID: 207895

ファイル名: freebsd_pkg_243757967cbc11efa3a9001cc0382b2f.nasl

バージョン: 1.1

タイプ: local

公開日: 2024/9/28

更新日: 2024/9/28

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:C/A:N

CVSS スコアのソース: CVE-2024-47076

CVSS v3

リスクファクター: Critical

基本値: 9

現状値: 8.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-47177

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:cups-filters

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/27

脆弱性公開日: 2024/9/26

参照情報

CVE: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177