Linux打印系统CUPS爆出高危漏洞,零点击提权至root最高权限

业界
2026
04/08
11:34
IT之家
分享
评论

4 月 8 日消息,科技媒体 cyberkendra 昨日(4 月 7 日)发布博文,报道称 Linux 打印服务 CUPS 被曝存在严重安全漏洞,攻击者无需凭证即可远程执行代码并获取 root 权限。

在 AI 辅助下,安全研究员 Asim Manizada 发现了漏洞链,涉及 CVE-2026-34980 和 CVE-2026-34990 两个安全漏洞。

IT之家援引博文介绍,攻击者如果利用该漏洞链,从网络访问切入,最终以 root 权限写入任意文件,甚至覆盖 / etc / sudoers.d/ 完全控制系统。

CVE-2026-34980 源于 CUPS 对打印任务属性的处理缺陷。系统在序列化和重新解析后,对换行符的转义处理存在逻辑漏洞,导致换行符在完整往返过程中存活。

攻击者可向共享 PostScript 队列发送恶意打印任务,利用日志记录机制注入恶意 PPD 配置标记,诱导 CUPS 执行任意二进制文件,从而以 lp 用户身份实现远程代码执行。

CVE-2026-34990 影响更为广泛,默认配置下即可触发。本地无特权用户可绑定 TCP 端口并创建指向自身监听器的临时打印机,诱使 CUPS 使用 Local 方案进行认证并暴露管理令牌。

攻击者抓取 token 后,通过竞态条件在系统验证清除前持久化指向 file:///etc/sudoers.d/ 的队列,将任意打印任务转化为 root 级别的文件写入操作。

本次漏洞利用链条的关键,在于绕过 CUPS 对 file: 设备 URI 的安全检查。系统在临时打印机路径中先存储 URI,仅在共享标志清除临时状态后才验证,导致安全检查从未执行。截至 2026 年 4 月 5 日,虽然公共代码库中存在修复提交,但官方尚未发布修补版本,最新版本 2.4.16 仍存在漏洞。

【来源:IT之家

THE END
广告、内容合作请点击这里 寻求合作
Linux
免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表砍柴网的观点和立场。

相关热点

3 月 30 日消息,Linus Torvalds 刚刚发布了 Linux 7.0 的第六个候选预览版,供开发者测试使用。
业界
1 月 20 日消息,前 Canonical 员工、资深社区成员 Alan Pope 于 1 月 17 日发出严厉警告,指出 Canonical(热门发行版 Ubuntu 背后公司)运营的 Linux Snap 商店正面临一种新型供应链攻击。
业界
1 月 12 日消息,“Linux 之父”Linus Torvalds 也承认用上了 AI 编程。
业界
12 月 18 日消息,Linux 内核维护者 Greg Kroah-Hartman 宣布了内核中首个涉及 Rust 代码的安全漏洞(CVE-2025-68260),打破了 Rust 语言“绝对内存安全”的固有印象。
业界
12月5日消息,Linux之父托瓦兹向来直言不讳,即便措辞听起来相当冲,也从不收敛。
业界

相关推荐

1
3