Linux/UNIX の CUPS 脆弱性 CVE-2026-34980/34990:root 権限でのリモートコード実行の恐れ

CUPS Vulnerabilities Could Allow Remote Attackers to Achieve Root-Level Code Execution

2026/04/07 gbhackers — Linux/Unix 系 OS の標準印刷システム CUPS に存在する、2 件の深刻なセキュリティ脆弱性 CVE-2026-34980/34990 が、セキュリティ研究者 Asim Viladi Oglu Manizada が率いる AI 駆動型の脆弱性ハンティング・エージェント・チームにより発見された。これらの脆弱性を連鎖的に悪用する未認証のリモート攻撃者は、非特権でのリモート・コード実行を達成し、最終的に権限昇格を行い root 権限でファイルを上書きする可能性がある。CUPS のプリント・スケジューラは、システム上の高権限で動作するため、サーバ侵害を狙う脅威アクターにとって魅力的な攻撃対象となる。

CVE-2026-34980:PostScript キューを利用したリモート・コード実行

1 件目の脆弱性 CVE-2026-34980 は、ネットワーク経由での悪意のコード実行を攻撃者に許すものであり、ユーザー認証を必要としない共有 PostScript プリント・キューを公開しているシステムに影響が生じる。また、デフォルト・コンフィグにおいて、CUPS は共有キューに対する匿名プリント・ジョブ要求を受け付けるが、この脆弱性の本質はプリント・ジョブ属性の処理における解析エラーにある。

攻撃者により混入された改行文字が、プリント・オプションに含まれる場合に、CUPS は不正な文字を除去できない。そのため、攻撃者が埋め込んだテキストがセキュリティ・チェックを通過し、信頼されたコンフィグ・コマンドとしてキュー設定へ注入されてしまう。

このようにキュー設定を改変することで、攻撃者は任意プログラムをプリント・フィルタとして起動させることが可能となり、デフォルトのプリント・サービス・ユーザー権限によるリモート・コード実行が成立してしまう。

CVE-2026-34990:root へのローカル権限昇格

2 件目の脆弱性 CVE-2026-34990 は、低権限のローカル・ユーザーによる、root 権限での重要ファイルの書き換えを可能にするものであり、CUPS のデフォルト・コンフィグにおいて有効である。

この攻撃は、侵害されたローカル・ユーザーが、特定ポートで待ち受ける偽の一時ローカル・プリンタを作成することで開始される。このプリンタの検証を CUPS が試みる際に、そのプロセスを傍受する攻撃者により、高権限のローカル管理者トークンが取得されてしまう。

取得したトークンを悪用する攻撃者は、機密ローカル・ファイル・パスを指す 2つ目の一時キューを作成した上で、システムが一時キューを削除する前の短時間の競合状態 (レース・コンディション) を突くことが可能になる。その結果として、プリンタ共有を有効化し、制限されたシステム・ファイルへのプリント書き込みが可能となる。

これにより、システム・ファイルが悪意の内容で上書きされ、最終的に完全な root 権限の奪取が可能となる。

対策

2026年4月上旬の時点で、これらの脆弱性に対する修正コードのコミットは存在するが、正式なパッチ・リリースは未提供である。システム管理者に対して強く推奨されるのは、CUPS のネットワーク公開を無効化することである。共有プリント・キューを使用する場合は、厳格な認証要件を適用する必要がある。

さらに、CUPS サービスを AppArmor/SELinux などのセキュリティ・モジュール下で動作させることで、アクセス可能なファイルを制限できる。この封じ込め対策により、不正なファイル上書きの影響を大幅に低減できる。