ITBear旗下自媒体矩阵:

Linux打印服务CUPS现高危漏洞 攻击者可借漏洞链零凭证提权至root权限

   时间:2026-04-08 15:39:58 来源:互联网编辑:快讯 IP:北京 发表评论无障碍通道
 

科技安全领域近日曝出重大隐患,Linux系统核心打印服务组件CUPS被发现存在高危漏洞链,攻击者可无需认证直接获取系统最高权限。该漏洞组合由两个独立漏洞构成,编号分别为CVE-2026-34980和CVE-2026-34990,涉及打印任务处理和认证机制双重缺陷。

安全研究人员通过AI辅助分析发现,首个漏洞源于打印任务属性解析过程中的转义字符处理异常。当系统对包含特殊换行符的Postscript打印任务进行序列化与反序列化操作时,未能有效清除危险字符,导致攻击者可构造恶意PPD配置文件。通过日志记录机制注入恶意代码后,CUPS服务会以lp用户身份执行任意二进制文件,实现初始远程代码执行。

第二个漏洞的影响范围更为广泛,在默认配置下即可被触发。普通本地用户可通过创建临时打印机并绑定TCP端口的方式,诱导CUPS服务使用Local认证方案。在此过程中,管理令牌会短暂暴露在系统内存中,攻击者利用竞态条件可在令牌失效前捕获认证信息。通过篡改打印机队列配置,可将任意文件写入操作提升至root权限,甚至覆盖系统关键配置文件/etc/sudoers.d/下的文件。

漏洞利用的核心在于突破CUPS对file:协议设备URI的安全限制。系统在处理临时打印机配置时,会先将URI存储在内存缓冲区,待共享标志清除后才进行安全验证。这种异步处理机制导致安全检查始终无法执行,为攻击者提供了可乘之机。通过精心构造的URI路径,攻击者可绕过所有权限检查,直接将打印任务重定向至系统敏感目录。

尽管公共代码仓库已于4月5日出现修复提交,但截至目前官方仍未发布正式补丁。当前最新版本2.4.16仍存在完整漏洞链,全球大量Linux服务器面临潜在风险。安全专家建议系统管理员立即采取临时防护措施,包括限制CUPS服务网络访问、禁用Postscript打印驱动,并密切关注官方补丁发布动态。

 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  争议稿件处理  |  English Version