UNIXなどで使われる印刷システム「CUPS」に深刻な脆弱性 推奨される対策は?:セキュリティニュースアラート
UNIXなどで広く使用されている印刷システム「CUPS」のcups-browsed機能に深刻な脆弱性が見つかった。この脆弱性はリモートコード実行やプリンタ設定の乗っ取りに悪用される可能性がある。
The Linux Home Page at Linux Onlineは2024年9月26日(現地時間)、「UNIX」および「GNU/Linux」で広く使用されている印刷システム「CUPS」に深刻な脆弱(ぜいじゃく)性が存在することを伝えた。
CUPSの「cups-browsed」機能に関連した問題とされ、悪用された場合、システムのプリンタ設定が乗っ取られるだけでなく、リモートコード実行に利用されてしまう可能性がある。CUPSのcups-browsedはネットワークにあるプリンタを自動検出し、システムに追加するサービスだ。
Linuxなどで広く利用される印刷システム「CUPS」に深刻な脆弱性
今回の脆弱性は、「Linuxディストリビューション」や「ChromeOS」などCUPSがデフォルトで有効化されている多くのシステムに影響を与える可能性がある。リモートからプリンタのInternet Printing Protocol(IPP)で指定したURLを置き換えたり、新しいプリンタを追加したりすることで印刷ジョブの開始時に任意のコマンドが実行される恐れがある。
この脆弱性の悪用には主に2つの方法がある。一つはパブリックインターネットを介した方法で攻撃者がポート631にUDPパケットを送信し、認証なしで攻撃を開始できるというものだ。もう一つはLAN内での攻撃でZeroconf、mDNS、またはDNS-SDアドバタイズメントを偽装してリモートコード攻撃を仕掛けることが可能とされている。
推奨されている対策は以下の通りだ。
- cups-browsedを無効化し、削除する
- CUPSパッケージを最新バージョンに更新する
- 何らかの理由でCUPSを更新できない場合にはUDPポート631やDNS-SDトラフィックをブロックする
- 可能であればCUPS関連の全てのサービス、バイナリー、ライブラリーをシステムから完全に削除する
発見された脆弱性は開発者やCERTに対して通知されているものの、十分な対応がされていないことが指摘されている。CUPSを利用するシステム管理者は推奨されている対策を実施するとともに注意を払うことが求められる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
NTTが証拠暗号の必要性を証明 ゼロ知識証明に新たな展開
NTTはリセット可能統計的ゼロ知識アーギュメントを証拠暗号なしでは実現できないことを証明した。今回の成果はゼロ知識証明を活用した社会の実現に貢献するものとされている。
集英社はどのようにして「もはやパスワードすら入力しない」世界を実現したか?
日本マイクロソフトは「Microsoft Digital Trust Summit 2024」を開催した。同セミナーでは“トラスト”をキーワードにセキュリティの現在と将来を語る複数のセッションで構成される。その中では集英社のID管理事例も紹介された。
「無害そうだが、実はニセモノ」 Webで頻出する“あれ”を装った攻撃に注意
新たに発見された攻撃方法で、パスワードやWebブラウザのCookie、暗号通貨ウォレットの詳細情報が盗まれる恐れがある。この攻撃にはWebブラウザを利用する際に避けられない「あれ」が使われているという。
WSUSが廃止に Windows Serverアップデート管理はどうなる?
Microsoftは「Windows Server Update Services」(WSUS)の廃止を発表した。この決定はWindowsの管理をクラウド中心にシンプル化するビジョンの一環であり、WSUSについては新機能開発を終了することになる。