macOS 10.13.4 High Sierraまでの印刷システム「CUPS」にSandboxの回避やroot権限昇格の可能性がある脆弱性が発見されたとしてAppleが修正。

macOS High Sierra
記事内に広告が含まれています。
スポンサーリンク

 macOS 10.13.4 High Sierraまでの印刷システム「CUPS」にSandboxの回避やroot権限昇格が行われる脆弱性があったとしてAppleがこれを修正したと発表しています。詳細は以下から。

macOS 10.13 High Sierraのインストーラーアイコン。

 Appleは現地時間2018年07月11日、06月01日にリリースしたmacOS High Sierra 10.13.5のセキュリティコンテンツリストをアップデートし、同社が開発している印刷システムCommon Unix Printing System(以下、CUPS)」にローカルでのroot権限昇格につながる脆弱性などがあったと報告しています。

Gotham Digital Science has discovered multiple vulnerabilities in Apple’s CUPS print system affecting macOS 10.13.4 and earlier and multiple Linux distributions. All information in this post has been shared with Apple and other affected vendors prior to publication as part of the coordinated disclosure process. All code is excerpted from Apple’s open source CUPS repository located at https://github.com/apple/cups.

CUPS Local Privilege Escalation and Sandbox Escapes – GDS – Blog

CUPSの脆弱性

 この脆弱性を発見した米Gotham Digital ScienceのDan Bastoneさんによると、CUPSに発見された脆弱性はCVEベースで以下の5つで、2018年02月にAppleに報告され、Appleは05月にCUPSを利用している各ベンダーと米CERTに報告、本日(07月11日)付けでPublic disclosureになったそうで、

CVE

  • CVE-2018-4180 : The vulnerabilities allow for local privilege escalation to root
    • Impact: A local process may modify other processes without entitlement checks
    • Description: An issue existed in CUPS. This issue was addressed with improved access restrictions.
  • CVE-2018-4181 : Unsandboxed root-level local file reads.
    • Impact: A local user may be able to read arbitrary files as root
    • Description: An issue existed in CUPS. This issue was addressed with improved access restrictions.
  • CVE-2018-4182 : Multiple Sandbox escapes.
    • Impact: A sandboxed process may be able to circumvent sandbox restrictions
    • Description: An access issue was addressed with additional sandbox restrictions on CUPS.
  • CVE-2018-4183 : Multiple Sandbox escapes
    • Impact: A sandboxed process may be able to circumvent sandbox restrictions
    • Description: An access issue was addressed with additional sandbox restrictions.
  • CVE-2018-6553 : A related AppArmor-specific sandbox escape(Linuxに影響)

ブログには各脆弱性のExploit codeが公開されており、root権限昇格につながる可能性があるCVE-2018-4180は、CUPSがcupsd.confでSetEnvとPassEnvディレクティブを指定でき、これは非rootユーザーでもcupsctlバイナリを利用して指定できるため、攻撃者はこの脆弱性を利用してバイナリをrootとして実行できるそうで、

Overview:
Affected versions of CUPS allow for the SetEnv and PassEnv directives to be specified in the cupsd.conf file, which is editable by non-root users using the cupsctl binary. This allows attacker-controlled environment variables to be passed to CUPS backends, some of which are run as root. By passing malicious values in environment variables to affected backends, it is possible to execute an attacker-supplied binary as root, subject to sandbox restrictions.

CUPS Local Privilege Escalation and Sandbox Escapes – GDS – Blog

AppleはmacOS 10.13.5およびCUPS v2.3b5でこの脆弱性を修正し、CUPSを利用するDebianUbuntuでも既にこの脆弱性にパッチが適用されているそうなので、High Sierraユーザーの方は時間を見つけて最新のmacOS 10.13.6へアップデートすることをおすすめします。

コメント

  1. 匿名 より:

    今のところmacOS 10.13.6のインストーラはまだ配布されていないけど、なんでなの?

  2. 匿名 より:

    ドキュメントの更新遅いですね。

タイトルとURLをコピーしました