【安全资讯】AI代理发现Linux与Unix打印服务器CUPS高危漏洞链,可导致远程代码执行与根文件覆盖

安恒恒脑 2026-04-07 19:13:34 238人浏览

概要:

在网络安全领域,打印服务器因其广泛部署和潜在的攻击面而成为关键目标。近日,安全研究人员及其AI代理团队在广泛使用的Common Unix Printing System (CUPS)中发现了两个高危漏洞(CVE-2026-34980与CVE-2026-34990)。这两个漏洞可被串联利用,使未经身份验证的攻击者能够远程执行代码,并最终获得根文件覆盖权限,对依赖该系统的企业网络构成严重威胁。

主要内容:

安全研究员Asim Viladi Oglu Manizada及其AI漏洞猎手团队在CUPS 2.4.16版本中发现了两个关键漏洞。第一个漏洞CVE-2026-34980源于CUPS默认策略接受匿名打印作业请求,且仅在队列未共享时才阻止远程打印。攻击者可向共享的PostScript队列提交打印作业,利用CUPS处理选项字符串时对换行符和“PPD:”控制记录的解析缺陷,注入恶意代码,最终以lp用户权限执行任意命令,例如启动Vim文本编辑器。

第二个漏洞CVE-2026-34990是一个授权缺陷,存在于默认CUPS配置中。本地低权限用户可利用此漏洞欺骗CUPS调度守护进程(cupsd)使用可重用的授权令牌向攻击者控制的本地IPP服务进行认证。这使得攻击者能够设置一个虚假打印机队列,进而实现任意根文件覆盖。

当这两个漏洞被串联利用时,一个未经身份验证的远程攻击者能够通过网络先获得代码执行权限,再提升至根文件覆盖权限,危害性极高。尽管目前尚未有公开的漏洞利用案例,但研究人员警告,由于维护者发布的公告包含了概念验证代码,且大型语言模型能快速将技术分析转化为攻击代码,受影响的部署环境面临极高的风险。

此次事件凸显了AI在自动化漏洞挖掘方面的能力日益增强,而人类维护者在修补速度上却难以跟上。这为广泛使用的开源基础设施安全敲响了警钟,特别是那些在企业环境中作为网络打印服务器的系统。
零日漏洞 系统漏洞利用 远程控制RAT 命令代码执行 政府部门 科技公司 制造业 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。