懸念されたLinuxの脆弱性(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177)は予想より深刻度は低い

懸念されたLinuxの脆弱性(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177)は予想より深刻度は低い

サイバーセキュリティ研究者でLinux開発者のシモーネ・マルガリテッリ氏は、攻撃者が脆弱なシステムを完全に制御できる可能性のある重大なLinuxの脆弱性を発見したと発表しましたが、脆弱性に関する情報がGitHubで漏洩し、サイバー犯罪フォーラムで広まり検証され脆弱性(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177)として認識されました。また、結果的にこの脆弱性は危険であるが悪用の可能性は低いと判断されています。

脆弱性の概要

 マルガリテッリ氏は、主に Linux および UNIX 系のOS向けに設計された人気の高いインターネット印刷プロトコル (IPP) オープンソース印刷システムである OpenPrinting の Common UNIX Printing System (CUPS) に関連するいくつかの脆弱性を発見したことが判明しました。

現在、4 つの CUPS 脆弱性が公開されており、識別子

・CVE-2024-47076

・CVE-2024-47175

・CVE-2024-47176

・CVE-2024-47177

が割り当てられています。これらは、IPP 属性のサニタイズ、コマンド実行、およびパケットの信頼性の問題として説明されています。

認証されていないリモートの攻撃者は、IPP URL を悪意のある URL に静かに置き換えることで、任意のコード実行を実現できます。

攻撃が成功すると、標的のデバイスから印刷ジョブが開始されたときに、攻撃者が準備したコマンドが実行されます。

Shodan はXの投稿で、 CUPS デーモンが少なくとも 75,000 個あり、その多くが韓国と米国にあることを明らかにしました。 

脆弱性の悪用の可能性は低い

Red Hat は、影響を受けるパッケージはデフォルト設定では脆弱ではないと指摘しています。

さらに、脆弱性を悪用するには、影響を受ける CUPS サービスの 1 つを手動で有効にし、攻撃者が脆弱なサーバーにアクセスして悪意のあるプリンターをプロビジョニングし、被害者が印刷ジョブを開始する必要があります。

マネージド拡張検出および対応会社 Ontinue は、この脆弱性を分析し、「現実世界での適用性は低い」と判断しました。

パッチはまだリリースされておらず、CUPS の開発者は脆弱性の修正は容易ではないと認めている、と マルガリテッリ氏は主張しています。

現時点の緩和策

特に印刷が不要な環境では、簡単に緩和できる方法があります。

ユーザーは 2 つのコマンドを実行して脆弱なサービスを停止し、システムの再起動時にサービスが再起動しないようにすることができます。

また、UDP ポート 631 へのすべてのトラフィックと DNS-SD トラフィックをブロックすることでも、攻撃を緩和できます。

TOPへ