Amazon Linux 2 :カップ、 --advisory ALAS2-2026-3279 (ALAS-2026-3279)

medium Nessus プラグイン ID 311214

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている cups のバージョンは、1.6.3-51 より前です。したがって、ALAS2-2026-3279 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

OpenPrinting CUPS は、Linux およびその他の Unix 系オペレーティングシステム用のオープンソース印刷システムです。RSS notifier はバージョン 2.4.16 以前において、notify-recipient-uri (例: rss:///../job.cache) におけるパストラバーサルを許可しており、その結果、リモートの IPP クライアントが CacheDir/rss の外部 (lp に書き込み可能な任意の場所) に RSS XML バイトを書き込める可能性があります。特に CacheDir はデフォルトでグループ書き込み可能 (通常は root:lp、モード 0770) であるため、通知子 (lp として実行) は temp-file + rename() を介して root 管理の状態ファイルを置き換えることが可能です。この PoC は RSS XML により CacheDir/job.cache を上書きし、cupsd の再起動後、スケジューラがジョブキャッシュの解析に失敗して、以前にキューされたジョブが消失する可能性があります。本公開時点では、公開されているパッチはありません。(CVE-2026-34978)

OpenPrinting CUPS は、Linux およびその他の Unix 系オペレーティングシステム用のオープンソース印刷システムです。バージョン 2.4.16 以前では、ジョブ属性からフィルターオプション文字列を作成する際にCUPSスケジューラにヒープベースのバッファオーバーフローがあります。公開時点では、公開されているパッチはありません。
(CVE-2026-34979)

OpenPrinting CUPS は、Linux およびその他の Unix 系オペレーティングシステム用のオープンソース印刷システムです。バージョン 2.4.16 以前では、共有ターゲットキューを持つネットワーク公開CUPSDでは、認証なしでPrint-Jobをその共有PostScriptキューに送信できます。サーバーはtextWithoutLanguageとして提供されたページ境界値を受け取り、エスケープとリパースを通じて埋め込まれた改行を保持し、その後得られる2行目のPPD: textを信頼されたスケジューラ制御レコードとして再解析します。したがって、その後の生のプリントジョブでは、サーバーが攻撃者が選択した既存のバイナリ(例えば/usr/bin/vim)をlpとして実行させることができます。本公開時点では、公開されているパッチはありません。(CVE-2026-34980)

OpenPrinting CUPS は、Linux およびその他の Unix 系オペレーティングシステム用のオープンソース印刷システムです。バージョン 2.4.16 以前では、ローカルの非特権ユーザーが再利用可能なAuthorization: Local ...トークン。そのトークンだけでlocalhost上で/admin/リクエストを駆動でき、攻撃者はCUPS-Create-Local-Printerと printer-is-shared=true を組み合わせて file:/// を永続化させることができます...通常のFileDeviceポリシーではそのようなURIを拒否しますが、キューに入ります。
そのキューへのプリントは任意のルートファイルの上書きをもたらします。以下のPoCはそのプリミティブを使ってsudoerのフラグメントをドロップし、ルートコマンドの実行を実証します。本公開時点では、公開されているパッチはありません。(CVE-2026-34990)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update cups」または「yum update --advisory ALAS2-2026-3279」を実行してシステムをアップデートしてください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2026-3279.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-34978.html

https://explore.alas.aws.amazon.com/CVE-2026-34979.html

https://explore.alas.aws.amazon.com/CVE-2026-34980.html

https://explore.alas.aws.amazon.com/CVE-2026-34990.html

プラグインの詳細

深刻度: Medium

ID: 311214

ファイル名: al2_ALAS-2026-3279.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/30

更新日: 2026/4/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-34980

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.1

Threat Score: 5.6

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:L/VA:L/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:amazon:linux:cups-libs, p-cpe:/a:amazon:linux:cups-ipptool, p-cpe:/a:amazon:linux:cups-debuginfo, p-cpe:/a:amazon:linux:cups-lpd, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:cups-filesystem, p-cpe:/a:amazon:linux:cups-devel, p-cpe:/a:amazon:linux:cups-client, p-cpe:/a:amazon:linux:cups

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/30

脆弱性公開日: 2026/4/3

参照情報

CVE: CVE-2026-34978, CVE-2026-34979, CVE-2026-34980, CVE-2026-34990