Amazon Linux 2023 : cups-filters、cups-filters-devel、cups-filters-libs (ALAS2023-2024-723)

high Nessus プラグイン ID 208963

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-723 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-11-13: CVE-2024-47850 はこのアドバイザリに追加されました。

CUPS は標準ベースのオープンソース印刷システムであり、「libcupsfilters」には、プリンターアプリケーションで必要なデータ形式変換タスクに使用されるライブラリ関数として、以前の「cups-filters」パッケージのフィルターのコードが含まれています。「libcupsfilters」の「cfGetPrinterAttributes5」関数が、IPP サーバーから返された IPP 属性をサニタイズしません。これらの IPP 属性が PPD ファイルの生成などに使用される場合、攻撃者が制御するデータが CUPS システムの残りの部分に提供される可能性があります。(CVE-2024-47076)

CUPS は標準ベースのオープンソース印刷システムであり、「cups-browsed」には、印刷サービスや共有プリンターの自動検出などのネットワーク印刷機能が含まれています (ただしこれらに限定されません)。「cups-browsed」は「INADDR_ANY:631」にバインドされるため、あらゆるソースからのパケットを信頼し、攻撃者が制御する URL に対して「Get-Printer-Attributes」IPP リクエストを引き起こす可能性があります。

サービスは「*:631 ( INADDR_ANY )」にバインドされているため、「cups-browsed」の複数のバグを順番に悪用して、悪意のあるプリンターをシステムに導入する可能性があります。この一連の悪用により、最終的に攻撃者は、印刷ジョブの開始時に認証なしでターゲットマシンで任意のコマンドをリモートで実行できます。これにより、ネットワーク全体に重大なセキュリティリスクをもたらします。特に、この脆弱性は公共のインターネットから悪用される可能性があり、CUPS サービスが有効になっている場合に膨大な数のシステムをリモート攻撃にさらす可能性があるため、特に懸念されています。(CVE-2024-47176)

2.5b1 より前の CUPS cups-browsed は、プリンターの追加をリクエストする単一の IPP UDP パケットへの応答として、HTTP POST リクエストを任意の送信先およびポートに送信します。この脆弱性は、CVE-2024-47176 とは別の脆弱性です。(リクエストは新しいプリンターをプローブすることを意図していますが、DDoS 増幅攻撃を作成するために使用される可能性があります。) (CVE-2024-47850)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update cups-filters --releasever 2023.6.20241010」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2024-723.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47076.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47176.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47850.html

プラグインの詳細

深刻度: High

ID: 208963

ファイル名: al2023_ALAS2023-2024-723.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2024/10/14

更新日: 2024/11/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:C/A:N

CVSS スコアのソース: CVE-2024-47076

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:cups-filters-debugsource, p-cpe:/a:amazon:linux:cups-filters-devel, p-cpe:/a:amazon:linux:cups-filters, p-cpe:/a:amazon:linux:cups-filters-debuginfo, p-cpe:/a:amazon:linux:cups-filters-libs-debuginfo, p-cpe:/a:amazon:linux:cups-filters-libs, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/10

脆弱性公開日: 2024/9/26

エクスプロイト可能

Metasploit (CUPS IPP Attributes LAN Remote Code Execution)

参照情報

CVE: CVE-2024-47076, CVE-2024-47176, CVE-2024-47850