【安全资讯】AI代理发现Linux与Unix打印服务器CUPS高危漏洞链,可导致远程代码执行与根文件覆盖
概要:
在网络安全领域,打印服务器因其广泛部署和潜在的攻击面而成为关键目标。近日,安全研究人员及其AI代理团队在广泛使用的Common Unix Printing System (CUPS)中发现了两个高危漏洞(CVE-2026-34980与CVE-2026-34990)。这两个漏洞可被串联利用,使未经身份验证的攻击者能够远程执行代码,并最终获得根文件覆盖权限,对依赖该系统的企业网络构成严重威胁。主要内容:
安全研究员Asim Viladi Oglu Manizada及其AI漏洞猎手团队在CUPS 2.4.16版本中发现了两个关键漏洞。第一个漏洞CVE-2026-34980源于CUPS默认策略接受匿名打印作业请求,且仅在队列未共享时才阻止远程打印。攻击者可向共享的PostScript队列提交打印作业,利用CUPS处理选项字符串时对换行符和“PPD:”控制记录的解析缺陷,注入恶意代码,最终以lp用户权限执行任意命令,例如启动Vim文本编辑器。第二个漏洞CVE-2026-34990是一个授权缺陷,存在于默认CUPS配置中。本地低权限用户可利用此漏洞欺骗CUPS调度守护进程(cupsd)使用可重用的授权令牌向攻击者控制的本地IPP服务进行认证。这使得攻击者能够设置一个虚假打印机队列,进而实现任意根文件覆盖。
当这两个漏洞被串联利用时,一个未经身份验证的远程攻击者能够通过网络先获得代码执行权限,再提升至根文件覆盖权限,危害性极高。尽管目前尚未有公开的漏洞利用案例,但研究人员警告,由于维护者发布的公告包含了概念验证代码,且大型语言模型能快速将技术分析转化为攻击代码,受影响的部署环境面临极高的风险。
此次事件凸显了AI在自动化漏洞挖掘方面的能力日益增强,而人类维护者在修补速度上却难以跟上。这为广泛使用的开源基础设施安全敲响了警钟,特别是那些在企业环境中作为网络打印服务器的系统。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



