位置:首页 > 综合教程 > Linux 打印系统 CUPS 爆出高危漏洞,零点击提权至 root 最高权限

Linux 打印系统 CUPS 爆出高危漏洞,零点击提权至 root 最高权限

时间:2026-05-02  |  作者:318050  |  阅读:0

Linux打印服务CUPS爆出高危漏洞,零点击即可提权至root

4月7日,科技媒体cyberkendra发布深度博文,揭露了Linux系统核心组件——打印服务CUPS存在严重的安全漏洞链。

这意味着攻击者无需任何身份凭证,就能远程执行代码,并直接提升至系统的最高权限:root。

两个漏洞,一条完整的攻击链

这并非单一漏洞。安全研究员Asim Manizada在AI工具辅助下,挖出了一条环环相扣的攻击路径。

它涉及两个漏洞:

  • CVE-2026-34980
  • CVE-2026-34990

两者单独存在局限,但串联后威力巨大。

攻击者可以从网络访问切入,最终以root权限向系统任意位置写入文件。

例如,覆盖/etc/sudoers.d/目录下的文件,就等于拿到了整个系统的控制权。

CVE-2026-34980:从远程执行到本地立足

第一个漏洞CVE-2026-34980,根源在于CUPS处理打印任务属性时的逻辑缺陷。

具体来说,系统在对属性进行序列化和重新解析时,对换行符的转义处理出错,导致换行符被保留。

攻击者可向共享的PostScript打印队列发送恶意任务。

通过日志记录机制,他们能注入恶意的PPD配置标记,从而诱导CUPS执行任意二进制文件。

这一步成功,攻击者就能以“lp”用户身份实现远程代码执行,成功在系统内部“着陆”。

CVE-2026-34990:本地提权的致命一跃

仅有“lp”用户权限不够,关键的第二跃来自CVE-2026-34990。

此漏洞在默认配置下即可触发。任何本地无特权用户,都可以绑定一个TCP端口,并创建一个指向自身监听端口的临时打印机。

这一操作会诱使CUPS使用Local方案进行认证,并意外暴露出一个管理令牌(token)。

攻击者一旦抓取到这个token,便可利用一个竞态条件。

他们能在系统清除并验证令牌前,快速将一个打印队列持久化,并将其指向file:///etc/sudoers.d/等关键系统路径。

于是,一个普通打印任务,就被偷梁换柱,变成了root级别的文件写入操作。

Linux 打印系统 CUPS 爆出高危漏洞,零点击提权至 root 最高权限

漏洞核心与当前状况

整条利用链最致命的一环,在于成功绕过了CUPS对file:设备URI的安全检查。

问题出在流程设计上:

  • 系统会先在临时打印机路径中存储URI。
  • 安全检查却要等到共享标志清除临时状态后才执行。

结果,这个安全检查实际上从未生效过。

截至2026年4月5日,情况依然严峻。

尽管公共代码库已有相关修复提交,但官方尚未发布任何修补后的版本。

目前最新的2.4.16版本,仍暴露在这条高危漏洞链之下。

这意味着,无数Linux系统正面临无需用户交互即可被夺取最高权限的风险。

对于系统管理员而言,现在是保持高度警惕的关键时刻。

来源:整理自互联网
免责声明:文中图文均来自网络,如有侵权请联系删除,心愿游戏发布此文仅为传递信息,不代表心愿游戏认同其观点或证实其描述。

相关文章

更多

精选合集

更多

大家都在玩

热门话题

大家都在看

更多