Linux 打印系统 CUPS 爆出高危漏洞,零点击提权至 root 最高权限

就爱百科 百科资讯 1

4 月 8 日消息,科技媒体 cyberkendra 昨日(4 月 7 日)发布博文,报道称 Linux 打印服务 CUPS 被曝存在严重安全漏洞,攻击者无需凭证即可远程执行代码并获取 root 权限。

在 AI 辅助下,安全研究员 Asim Manizada 发现了漏洞链,涉及 CVE-2026-34980 和 CVE-2026-34990 两个安全漏洞。

援引博文介绍,攻击者如果利用该漏洞链,从网络访问切入,最终以 root 权限写入任意文件,甚至覆盖 / etc / sudoers.d/ 完全控制系统。

CVE-2026-34980 源于 CUPS 对打印任务属性的处理缺陷。系统在序列化和重新解析后,对换行符的转义处理存在逻辑漏洞,导致换行符在完整往返过程中存活。

攻击者可向共享 PostScript 队列发送恶意打印任务,利用日志记录机制注入恶意 PPD 配置标记,诱导 CUPS 执行任意二进制文件,从而以 lp 用户身份实现远程代码执行。

CVE-2026-34990 影响更为广泛,默认配置下即可触发。本地无特权用户可绑定 TCP 端口并创建指向自身监听器的临时打印机,诱使 CUPS 使用 Local 方案进行认证并暴露管理令牌。

攻击者抓取 token 后,通过竞态条件在系统验证清除前持久化指向 file:///etc/sudoers.d/ 的队列,将任意打印任务转化为 root 级别的文件写入操作。

本次漏洞利用链条的关键,在于绕过 CUPS 对 file: 设备 URI 的安全检查。系统在临时打印机路径中先存储 URI,仅在共享标志清除临时状态后才验证,导致安全检查从未执行。截至 2026 年 4 月 5 日,虽然公共代码库中存在修复提交,但官方尚未发布修补版本,最新版本 2.4.16 仍存在漏洞。