【活用ガイド】

JVNDB-2002-000332

CUPS の memcpy() 関数における負の値の処理によるサービス運用妨害 (DoS) の脆弱性

概要

------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------

Common Unix Printing System (CUPS) はいくつかの UNIX に同梱されている、UNIX 環境で汎用に利用可能な Internet Printing Protocol バージョン 1.1 (IPP/1.1) をサポートする印刷システムです。Red Hat Linux 7.3 及び 8.0 にも同梱されています。
この CUPS には以下のようなセキュリティの問題が存在します。尚、Red Hat Linux では CUPS はデフォルトインストールで無効化されています。

1.整数桁あふれによるオーバーフローが発生する問題  [CAN-2002-1383]
CUPS には整数桁あふれによるオーバーフローが発生する問題がいくつか存在します。例えば、HTTP インタフェース介してこの問題を利用することで、リモートの攻撃者は CUPSd の実行権限 (ユーザ lp) で任意のコードを実行可能です。

2. 一時ファイルの生成処理に資源の競合状態 (race condition) を起こす問題   [CAN-2002-1366]
CUPS は /etc/cups/certs/ 以下に pid (生成時の CUPS のプロセスID) のファイル名を持つ一時ファイルを作成するため、ローカルの攻撃者は一時ファイル名の決定方法が予測可能です。そのため、意図するファイルを指し示す一時ファイルと同一の名称でファイルを作成することにより、root 権限で任意のファイルの上書き、もしくは作成が可能です。尚、この攻撃を実行するためには、上記 1. の問題などを利用して、予め lp ユーザの権限が必要です。

3.プリンタ追加機構/アクセスコントロール機能の問題   [CAN-2002-1367]
リモートから意図的に作成された悪意ある UDP パケットを CUPS に送信することで、認証を回避してプリンタを追加可能です。さらに、プリンタ追加機構のアクセスコントロール機構に妥当性の確認を怠る問題が存在します。追加されたプリンタ用情報は root 権限で解釈されるため、これらの問題を併せて利用することで、任意のプリントを追加可能です。結果として、ローカルの攻撃者は root 権限への昇格が可能です。

4. 意図的に作成された HTTP 通信により CUPSd がクラッシュする問題  [CAN-2002-1368]
CUPS では IPP でのコネクションを受け入れるために、バックエンド用の HTTP サーバ (CUPSd) が同梱されています。この HTTP サーバの HTTP の取り扱い部分には受信した値の範囲に関する妥当性の確認が不十分であるために、リモートの攻撃者は Contents-Length: フィールドに負の値を設定する、もしくは意図的に組み立てられてチャンク化された HTTP プロトコルでの通信を試みることにより、CUPS をサービス不能状態に陥らせることが可能です。尚、通常動作への復旧には CUPSd の再起動が必要です。

5. strncat 関数によるバッファオーバーフローが発生する問題  [CAN-2002-1369]
CUPS には特定の属性値が与えられたプリンタジョブを受け取ることでバッファオーバーフローが発生する問題が存在します。この問題を利用することで、リモートの攻撃者は root 権限で任意のコードを実行することが可能です。この問題を利用するためには、上記 3. の問題を利用する必要があります。

6.GIF 形式のファイルを取り扱う際の問題  [CAN-2002-1371]
CUPS には GIF 形式のファイルを取り扱う部分において横幅 (width) の値の妥当性の確認処理が不十分な問題が存在します。このため、リモートの攻撃者は意図的に組み立てられた横幅 (width) が '0' である GIF 形式のファイルを解釈させることで割り当てられたメモリ内容を上書きし、CUPS の実行権限で任意のコードを実行する可能性があります。

7.ソケットやファイルに関するファイルディスクリプタの問題   [CAN-2002-1372]
CUPS にはソケットやファイルに関するファイルディスクリプタを適切に閉じていない問題が存在します。このため、ローカルの攻撃者はこの問題を利用してメモリリークを引き起こし、CUPSを稼動させているシステム全体をサービス不能状態に陥らせることが可能です。
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 7.5 (危険) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


レッドハット
  • Red Hat Linux 7.3  
  • Red Hat Linux 8.0  

想定される影響

本脆弱性に伴う影響については、「概要」をご参照ください。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

レッドハット
CWEによる脆弱性タイプ一覧  CWEとは?

  1. その他(CWE-Other) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2002-1368
参考情報

  1. National Vulnerability Database (NVD) : CVE-2002-1368
  2. SecurityFocus : 6439
  3. SecurityFocus : 6437
  4. SecurityFocus : 6434
  5. SecurityFocus : 6433
  6. SecurityFocus : 6435
  7. SecurityFocus : 6436
  8. SecurityFocus : 6438
  9. SecurityFocus : 6440
更新履歴

  • [2007年04月01日]
      掲載