区分
JVN番号
タイトル
JVN
深刻度
深刻度
最終更新日
CVE番号
New
JVNDB-2002-000331
CUPS における認証なしでプリンタの追加が可能な脆弱性
N/A
2007/04/01 00:00
CVE-2002-1367
JVNDB-2002-000331
CUPS における認証なしでプリンタの追加が可能な脆弱性
- 概要
- ------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------
Common Unix Printing System (CUPS) はいくつかの UNIX に同梱されている、UNIX 環境で汎用に利用可能な Internet Printing Protocol バージョン 1.1 (IPP/1.1) をサポートする印刷システムです。Red Hat Linux 7.3 及び 8.0 にも同梱されています。
この CUPS には以下のようなセキュリティの問題が存在します。尚、Red Hat Linux では CUPS はデフォルトインストールで無効化されています。
1.整数桁あふれによるオーバーフローが発生する問題 [CAN-2002-1383]
CUPS には整数桁あふれによるオーバーフローが発生する問題がいくつか存在します。例えば、HTTP インタフェース介してこの問題を利用することで、リモートの攻撃者は CUPSd の実行権限 (ユーザ lp) で任意のコードを実行可能です。
2. 一時ファイルの生成処理に資源の競合状態 (race condition) を起こす問題 [CAN-2002-1366]
CUPS は /etc/cups/certs/ 以下に pid (生成時の CUPS のプロセスID) のファイル名を持つ一時ファイルを作成するため、ローカルの攻撃者は一時ファイル名の決定方法が予測可能です。そのため、意図するファイルを指し示す一時ファイルと同一の名称でファイルを作成することにより、root 権限で任意のファイルの上書き、もしくは作成が可能です。尚、この攻撃を実行するためには、上記 1. の問題などを利用して、予め lp ユーザの権限が必要です。
3.プリンタ追加機構/アクセスコントロール機能の問題 [CAN-2002-1367]
リモートから意図的に作成された悪意ある UDP パケットを CUPS に送信することで、認証を回避してプリンタを追加可能です。さらに、プリンタ追加機構のアクセスコントロール機構に妥当性の確認を怠る問題が存在します。追加されたプリンタ用情報は root 権限で解釈されるため、これらの問題を併せて利用することで、任意のプリントを追加可能です。結果として、ローカルの攻撃者は root 権限への昇格が可能です。
4. 意図的に作成された HTTP 通信により CUPSd がクラッシュする問題 [CAN-2002-1368]
CUPS では IPP でのコネクションを受け入れるために、バックエンド用の HTTP サーバ (CUPSd) が同梱されています。この HTTP サーバの HTTP の取り扱い部分には受信した値の範囲に関する妥当性の確認が不十分であるために、リモートの攻撃者は Contents-Length: フィールドに負の値を設定する、もしくは意図的に組み立てられてチャンク化された HTTP プロトコルでの通信を試みることにより、CUPS をサービス不能状態に陥らせることが可能です。尚、通常動作への復旧には CUPSd の再起動が必要です。
5. strncat 関数によるバッファオーバーフローが発生する問題 [CAN-2002-1369]
CUPS には特定の属性値が与えられたプリンタジョブを受け取ることでバッファオーバーフローが発生する問題が存在します。この問題を利用することで、リモートの攻撃者は root 権限で任意のコードを実行することが可能です。この問題を利用するためには、上記 3. の問題を利用する必要があります。
6.GIF 形式のファイルを取り扱う際の問題 [CAN-2002-1371]
CUPS には GIF 形式のファイルを取り扱う部分において横幅 (width) の値の妥当性の確認処理が不十分な問題が存在します。このため、リモートの攻撃者は意図的に組み立てられた横幅 (width) が '0' である GIF 形式のファイルを解釈させることで割り当てられたメモリ内容を上書きし、CUPS の実行権限で任意のコードを実行する可能性があります。
7.ソケットやファイルに関するファイルディスクリプタの問題 [CAN-2002-1372]
CUPS にはソケットやファイルに関するファイルディスクリプタを適切に閉じていない問題が存在します。このため、ローカルの攻撃者はこの問題を利用してメモリリークを引き起こし、CUPSを稼動させているシステム全体をサービス不能状態に陥らせることが可能です。 - 想定される影響と対策
- 本脆弱性に伴う影響については、「概要」をご参照ください。
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 - JVN情報 ※( )内はCVSS v2の値
-
深刻度 N/A 10.0CVECVE-2002-1367公表日2002/12/20 00:00登録日2007/04/01 00:00更新日2007/04/01 00:00
- CVSS v3情報
-
…
- 全ての情報を閲覧するにはユーザー登録(無料)またはログインが必要です。