数码之家

 找回密码
 立即注册

QQ登录

只需一步,快速开始

微信登录

微信扫一扫,快速登录

搜索
查看: 16|回复: 1

[业界] Linux打印系统CUPS爆出高危漏洞,零点击提权至root最高权限

[复制链接]
发表于 5 小时前 | 显示全部楼层 |阅读模式

爱科技、爱创意、爱折腾、爱极致,我们都是技术控

您需要 登录 才可以下载或查看,没有账号?立即注册 微信登录

x

IT之家 4 月 8 日消息,科技媒体 cyberkendra 昨日(4 月 7 日)发布博文,报道称 Linux 打印服务 CUPS 被曝存在严重安全漏洞,攻击者无需凭证即可远程执行代码并获取 root 权限。
在 AI 辅助下,安全研究员 Asim Manizada 发现了漏洞链,涉及 CVE-2026-34980 和 CVE-2026-34990 两个安全漏洞。
IT之家援引博文介绍,攻击者如果利用该漏洞链,从网络访问切入,最终以 root 权限写入任意文件,甚至覆盖 / etc / sudoers.d/ 完全控制系统。
CVE-2026-34980 源于 CUPS 对打印任务属性的处理缺陷。系统在序列化和重新解析后,对换行符的转义处理存在逻辑漏洞,导致换行符在完整往返过程中存活。
攻击者可向共享 PostScript 队列发送恶意打印任务,利用日志记录机制注入恶意 PPD 配置标记,诱导 CUPS 执行任意二进制文件,从而以 lp 用户身份实现远程代码执行。
CVE-2026-34990 影响更为广泛,默认配置下即可触发。本地无特权用户可绑定 TCP 端口并创建指向自身监听器的临时打印机,诱使 CUPS 使用 Local 方案进行认证并暴露管理令牌。
攻击者抓取 token 后,通过竞态条件在系统验证清除前持久化指向 file:///etc/sudoers.d/ 的队列,将任意打印任务转化为 root 级别的文件写入操作。

本次漏洞利用链条的关键,在于绕过 CUPS 对 file: 设备 URI 的安全检查。系统在临时打印机路径中先存储 URI,仅在共享标志清除临时状态后才验证,导致安全检查从未执行。截至 2026 年 4 月 5 日,虽然公共代码库中存在修复提交,但官方尚未发布修补版本,最新版本 2.4.16 仍存在漏洞。





发表于 5 小时前 | 显示全部楼层
游客请登录后查看回复内容
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2026-4-8 19:55 , Processed in 0.249600 second(s), 10 queries , Gzip On, Redis On.

Powered by Discuz!

© MyDigit.Net Since 2006

快速回复 返回顶部 返回列表