4 月 8 日消息,科技媒體 cyberkendra 昨日(4 月 7 日)發布博文,報道稱 Linux 打印服務 CUPS 被曝存在嚴重安全漏洞,攻擊者無需憑證即可遠程執行代碼并獲取 root 權限。
在 AI 輔助下,安全研究員 Asim Manizada 發現了漏洞鏈,涉及 CVE-2026-34980 和 CVE-2026-34990 兩個安全漏洞。
援引博文介紹,攻擊者如果利用該漏洞鏈,從網絡訪問切入,最終以 root 權限寫入任意文件,甚至覆蓋 / etc / sudoers.d/ 完全控制系統。
CVE-2026-34980 源于 CUPS 對打印任務屬性的處理缺陷。系統在序列化和重新解析后,對換行符的轉義處理存在邏輯漏洞,導致換行符在完整往返過程中存活。
攻擊者可向共享 Postscript 隊列發送惡意打印任務,利用日志記錄機制注入惡意 PPD 配置標記,誘導 CUPS 執行任意二進制文件,從而以 lp 用戶身份實現遠程代碼執行。
CVE-2026-34990 影響更為廣泛,默認配置下即可觸發。本地無特權用戶可綁定 TCP 端口并創建指向自身監聽器的臨時打印機,誘使 CUPS 使用 Local 方案進行認證并暴露管理令牌。
攻擊者抓取 token 后,通過競態條件在系統驗證清除前持久化指向 file:///etc/sudoers.d/ 的隊列,將任意打印任務轉化為 root 級別的文件寫入操作。
本次漏洞利用鏈條的關鍵,在于繞過 CUPS 對 file: 設備 URI 的安全檢查。系統在臨時打印機路徑中先存儲 URI,僅在共享標志清除臨時狀態后才驗證,導致安全檢查從未執行。截至 2026 年 4 月 5 日,雖然公共代碼庫中存在修復提交,但官方尚未發布修補版本,最新版本 2.4.16 仍存在漏洞。











