查看: 89|回复: 0
收起左侧

[系统相关] Linux 打印系统 CUPS 爆出高危漏洞,零点击提权至 root 最高权限

[复制链接]
anyangmo
发表于 2 小时前 | 显示全部楼层 |阅读模式
本帖最后由 anyangmo 于 2026-4-8 11:28 编辑

Linux 打印系统 CUPS 爆出高危漏洞,零点击提权至 root 最高权限

IT之家 4 月 8 日消息,科技媒体 cyberkendra 昨日(4 月 7 日)发布博文,报道称 Linux 打印服务 CUPS 被曝存在严重安全漏洞,攻击者无需凭证即可远程执行代码并获取 root 权限


在 AI 辅助下,安全研究员 Asim Manizada 发现了漏洞链,涉及 CVE-2026-34980 和 CVE-2026-34990 两个安全漏洞。


IT之家援引博文介绍,攻击者如果利用该漏洞链,从网络访问切入,最终以 root 权限写入任意文件,甚至覆盖 / etc / sudoers.d/ 完全控制系统。


CVE-2026-34980 源于 CUPS 对打印任务属性的处理缺陷。系统在序列化和重新解析后,对换行符的转义处理存在逻辑漏洞,导致换行符在完整往返过程中存活。


攻击者可向共享 PostScript 队列发送恶意打印任务,利用日志记录机制注入恶意 PPD 配置标记,诱导 CUPS 执行任意二进制文件,从而以 lp 用户身份实现远程代码执行。


CVE-2026-34990 影响更为广泛,默认配置下即可触发。本地无特权用户可绑定 TCP 端口并创建指向自身监听器的临时打印机,诱使 CUPS 使用 Local 方案进行认证并暴露管理令牌。


攻击者抓取 token 后,通过竞态条件在系统验证清除前持久化指向 file:///etc/sudoers.d/ 的队列,将任意打印任务转化为 root 级别的文件写入操作。


33.jpg

本次漏洞利用链条的关键,在于绕过 CUPS 对 file: 设备 URI 的安全检查。系统在临时打印机路径中先存储 URI,仅在共享标志清除临时状态后才验证,导致安全检查从未执行。截至 2026 年 4 月 5 日,虽然公共代码库中存在修复提交,但官方尚未发布修补版本,最新版本 2.4.16 仍存在漏洞。








原文地址:https://www.ithome.com/0/936/794.htm

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-4-8 14:10 , Processed in 0.086256 second(s), 4 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表