概要
リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。
説明
したがって、ALAS2023-2026-1635 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
OpenPrinting CUPS は、Linux およびその他の Unix 系オペレーティングシステム用のオープンソース印刷システムです。RSS notifier はバージョン 2.4.16 以前において、notify-recipient-uri (例: rss:///../job.cache) におけるパストラバーサルを許可しており、その結果、リモートの IPP クライアントが CacheDir/rss の外部 (lp に書き込み可能な任意の場所) に RSS XML バイトを書き込める可能性があります。特に CacheDir はデフォルトでグループ書き込み可能 (通常は root:lp、モード 0770) であるため、通知子 (lp として実行) は temp-file + rename() を介して root 管理の状態ファイルを置き換えることが可能です。この PoC は RSS XML により CacheDir/job.cache を上書きし、cupsd の再起動後、スケジューラがジョブキャッシュの解析に失敗して、以前にキューされたジョブが消失する可能性があります。本公開時点では、公開されているパッチはありません。(CVE-2026-34978)
OpenPrinting CUPS は、Linux およびその他の Unix 系オペレーティングシステム用のオープンソース印刷システムです。バージョン 2.4.16 以前では、ジョブ属性からフィルターオプション文字列を作成する際にCUPSスケジューラにヒープベースのバッファオーバーフローがあります。公開時点では、公開されているパッチはありません。
(CVE-2026-34979)
OpenPrinting CUPS は、Linux およびその他の Unix 系オペレーティングシステム用のオープンソース印刷システムです。バージョン 2.4.16 以前では、共有ターゲットキューを持つネットワーク公開CUPSDでは、認証なしでPrint-Jobをその共有PostScriptキューに送信できます。サーバーはtextWithoutLanguageとして提供されたページ境界値を受け取り、エスケープとリパースを通じて埋め込まれた改行を保持し、その後得られる2行目のPPD: textを信頼されたスケジューラ制御レコードとして再解析します。したがって、その後の生のプリントジョブでは、サーバーが攻撃者が選択した既存のバイナリ(例えば/usr/bin/vim)をlpとして実行させることができます。本公開時点では、公開されているパッチはありません。(CVE-2026-34980)
OpenPrinting CUPS は、Linux およびその他の Unix 系オペレーティングシステム用のオープンソース印刷システムです。バージョン 2.4.16 以前では、ローカルの非特権ユーザーが再利用可能なAuthorization: Local ...トークン。そのトークンだけでlocalhost上で/admin/リクエストを駆動でき、攻撃者はCUPS-Create-Local-Printerと printer-is-shared=true を組み合わせて file:/// を永続化させることができます...通常のFileDeviceポリシーではそのようなURIを拒否しますが、キューに入ります。
そのキューへのプリントは任意のルートファイルの上書きをもたらします。以下のPoCはそのプリミティブを使ってsudoerのフラグメントをドロップし、ルートコマンドの実行を実証します。本公開時点では、公開されているパッチはありません。(CVE-2026-34990)
OpenPrinting CUPS は、Linux およびその他の Unix 系オペレーティングシステム用のオープンソース印刷システムです。バージョン 2.4.16 以前では、_ppdCreateFromIPP()(cups/ppd-cache.c)の整数アンダーフロー脆弱性により、非特権のローカルユーザーがジョブパスワード対応のネガティブIPP属性を供給することでcupsdルートプロセスをクラッシュさせることができます。境界チェックは上限のみを制限するため、負の値は検証を通過し、size_tにキャストされ(~2^64にラップ)、33バイトのスタックバッファ上のmemset()の長さ引数として使われます。これにより、cupsd根過程で即座にSIGSEGVが発生します。systemdのRestart=on-failureと組み合わせることで、攻撃者は継続的なサービス拒否のためにクラッシュを繰り返します。(CVE-2026-39314)
OpenPrinting CUPS は、Linux およびその他の Unix 系オペレーティングシステム用のオープンソース印刷システムです。バージョン 2.4.16 以前では、一時プリンターが自動的に削除される際にCUPSスケジューラ(cupsd)にuse-after-free脆弱性が存在します。scheduler/printers.cのcupsdDeleteTemporaryPrinters()は、プリンタを参照するサブスクリプションを期限切れにする前にcupsdDeletePrinter()を呼び出し、cupsd_subscription_t.destが解放されたヒープメモリへのポインタとして残ります。その後、複数のコードサイトでデリファレンスされ、cupsdデーモンのクラッシュ(サービス拒否)を引き起こします。ヒープグルーミングでは、これをコード実行に活用できます。(CVE-2026-39316)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
『dnf update cups --releasever 2023.11.20260427』または『dnf update --advisory ALAS2023-2026-1635 --releasever 2023.11.20260427』を実行してシステムをアップデートしてください。
プラグインの詳細
ファイル名: al2023_ALAS2023-2026-1635.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
Threat Vector: CVSS:4.0/E:P
Vector: CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:L/VA:L/SC:N/SI:N/SA:N
脆弱性情報
CPE: p-cpe:/a:amazon:linux:cups-printerapp, p-cpe:/a:amazon:linux:cups-client-debuginfo, p-cpe:/a:amazon:linux:cups-ipptool-debuginfo, p-cpe:/a:amazon:linux:cups-libs-debuginfo, p-cpe:/a:amazon:linux:cups-libs, p-cpe:/a:amazon:linux:cups-printerapp-debuginfo, p-cpe:/a:amazon:linux:cups-ipptool, p-cpe:/a:amazon:linux:cups-debuginfo, p-cpe:/a:amazon:linux:cups-lpd, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:cups-lpd-debuginfo, p-cpe:/a:amazon:linux:cups-filesystem, p-cpe:/a:amazon:linux:cups-devel, p-cpe:/a:amazon:linux:cups-client, p-cpe:/a:amazon:linux:cups, p-cpe:/a:amazon:linux:cups-debugsource
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available