AIエージェントがCUPSのゼロデイ級脆弱性を発見。人間の修正が追いつかない時代へ

[PR]記事内のアフィリエイトリンクから収入を得る場合があります
  • URLをコピーしました!

LinuxやmacOSで標準的に使われている印刷システム「CUPS」で、リモートからコード実行が可能となる脆弱性(RCE)と、roo権限でのファイル上書きが可能になる脆弱性が発見されました。これら深刻な脆弱性発見したのは、SpaceXのセキュリティエンジニアAsim Viladi Oglu Manizada氏と、彼が運用するAIベースの脆弱性ハンティングエージェントです。

今回報告された脆弱性は組み合わせることで未認証の攻撃者が root権限に到達できる点が問題視されています。

目次

CVE-2026-34980:共有 PostScript キュー経由のリモートコード実行

  • 対象: CUPS 2.4.16
  • 条件: ネットワーク越しにCUPSが到達可能で、共有PostScriptキューが有効
  • 影響: 未認証の攻撃者がprint jobを送るだけでlpユーザー権限でRCEが可能

CUPSのオプション解析処理の癖(改行の扱いなど)を悪用し、任意の既存バイナリ(例: /usr/bin/vim)をlp権限で実行させることができると説明されています。

CVE-2026-34990:認証トークンの悪用による root ファイル上書き

  • 対象: デフォルト設定のCUPS
  • 影響: ローカルの非特権ユーザーが、CUPSを騙して攻撃者が用意した偽プリンタへ接続させ、root権限で任意ファイルを上書き可能

パッチ状況とリスク

現時点で修正コードはコミットされているものの、正式なリリースパッチはまだ配布されていない状態です。

Manizada氏は「PoCが公開されており、LLMによるPoC自動生成も容易なため、影響範囲のある環境では悪用が現実的」と警告しています。

PoC(Proof of Concept)は脆弱性が本当に悪用できるかを示すデモコードです

AIが脆弱性発見を加速、メンテナンスは追いつかず

今回の事例が示すように、AIを活用した脆弱性の発見が実用段階に入っています。ただし、現在のところ実際の修正は人間のメンテナが担当しており、「見つかる速度 > 直す速度」というギャップが拡大している状態のようです。

発見された脆弱性のパッチをいかに迅速に公開できるのかが今後の課題となりそうです。

[via The Register]

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次