CUPSの脆弱性がリモート攻撃者にルートレベルコード実行を許す可能性

概要

セキュリティ研究者のアシム・ビルディ・オグル・マナジザ氏が率いるAI駆動の脆弱性ハンティングチームは、LinuxやUnix系OSの標準印刷システムであるCUPSに存在する重大なセキュリティ問題を発見しました。これらの脆弱性は連携して使用されると、認証なしでリモート攻撃者が非特権リモートコード実行を可能とし、最終的にはルートレベルのファイル上書きまでアクセスを昇格させることができます。

脆弱性詳細

CUPS印刷スケジューラは高いシステム権限で動作するため、サーバーを侵害しようとする脅威アクターにとって豊富な攻撃面を提供します。この記事では、発見された2つの主要な脆弱性について詳しく説明します。

CVE-2026-34980: ポストスクリプトキュー経由のリモートコード実行

この脆弱性は、共有ポストスクリプト印刷キューを匿名で使用できるシステムに影響を与えます。CUPSはデフォルト設定では匿名の印刷ジョブ要求を受け付けますが、これが問題を引き起こします。

  • CUPSソフトウェアが印刷ジョブ属性を処理する際に改行文字を取り除かない場合、攻撃者はこの脆弱性を利用して信頼された構成コマンドをキュー設定に注入することができます。

これにより、システムは任意のプログラムをプリントフィルターとして起動させることになり、結果的に非特権ユーザーアカウントでリモートコード実行が可能になります。

CVE-2026-34990: ローカル特権昇格へのルートアクセス

この脆弱性は、デフォルト設定のCUPS印刷システムに対して低特権ローカルユーザーがシステムを乗っ取る可能性があることを示しています。

  • 攻撃者は偽のローカルプリンターを作成し、特定のネットワークポートでリッスンさせることから始まります。CUPSシステムがこの新しいプリンターを検証しようとしたときに、攻撃者はプロセスを妨害してシステムに高特権ローカル管理者トークンを手渡すことができます。

これにより、攻撃者は敏感なローカルファイルパスを持つ2番目の一時キューを作成し、制限されたシステムファイルへの直接印刷が可能になります。これは悪意のあるコンテンツでファイルを上書きすることで完全なルートアクセスを提供します。

対策

これらの脆弱性の修正パッチはまだ公式リリースされていませんが、公開コードコミットは既に存在しています。システム管理者には以下の措置を強く推奨します:

  • CUPSネットワーク露出を無効化する。
  • 共有印刷キューを使用する必要がある場合でも、強力な認証要件を適用する。
  • AppArmorやSELinuxなどの堅牢なセキュリティモジュールを使用してCUPSサービスのアクセス可能なファイルを制限する。

これらの対策は、悪意のあるファイル上書きによる影響を大幅に軽減します。


元記事: https://gbhackers.com/cups-vulnerabilities-root-level-code-execution/