AI 智能体在流行的 Linux 及 Unix 打印服务器中发现漏洞

作者:

CBINEWS

责任编辑:

邹大斌

来源:

电脑商情在线

时间:

2026-04-07 11:08

关键字:

AI 智能体 网络安全 漏洞

在 CUPS 漏洞频出的最新篇章中,一位安全研究员和他带领的一支漏洞猎捕智能体团队发现了两个可以串联利用的漏洞,这使得未经身份验证的攻击者能够远程执行代码并在网络上实现 Root 级别的文件覆盖。

CUPS(Common Unix Printing System,通用 Unix 打印系统)是在 Linux 及其他类 Unix 系统上提交文件进行打印的标准方式。它也是安全研究人员青睐的攻击目标,原因在于:a) 让打印机“干坏事”很有趣,b) 作为苹果设备操作系统和大多数 Linux 发行版的默认打印系统,任何 CUPS 的安全漏洞都具有广泛的影响范围。

Asim Viladi Oglu Manizada 和他的漏洞猎捕智能体团队最近在 CUPS 中发现了两个问题,即 CVE-2026-34980 和 CVE-2026-34990。这位 SpaceX 的安全工程师表示,他的灵感来源于软件开发人员 Simone Margaritelli 在 2024 年的研究,该研究通过串联多个 CUPS 漏洞实现了未经授权的远程代码执行(RCE)。

这两个新漏洞影响 CUPS 2.4.16 版本,尽管目前该开源打印系统尚未发布修复版本,但公开的代码提交记录中已包含针对这两个问题的修复方案。

漏洞详情

CVE-2026-34980 要求 CUPS 服务器可以通过网络访问,并暴露一个共享的 PostScript 打印队列。这种配置允许网络上的其他计算机共享对打印机的访问,因此更可能在企业环境中使用。

正如 Manizada 在周日的一篇分析文章中所说:“这将是一个有意的配置选择——对于企业环境中的网络打印服务器来说是现实的,但对于你的台式机来说则不然(除非你出于某种原因将其设置为远程打印服务器)。”

但只要满足这些先决条件,未经身份验证的攻击者就可以利用 CVE-2026-34980 向共享的 PostScript 队列提交打印作业,并以 lp 用户身份实现远程代码执行。

随后,该漏洞可以与 CVE-2026-34990 串联利用。后者是一个存在于 CUPS 默认配置中的授权缺陷,它允许以低权限账户向该队列打印的用户实现 Root 级别的文件覆盖。

Manizada 表示,他没有关于有多少打印机受这些 CVE 漏洞影响的具体数据,到目前为止他也未亲眼看到任何被利用的迹象。但他补充道:“考虑到维护者发布的公告中包含了概念验证(PoC),而且现在大语言模型(LLM)可以快速将漏洞分析报告转化为概念验证,我预计这在受影响的部署中将很容易被利用。”

工作原理

第一个漏洞 CVE-2026-34980 源于 CUPS 的默认策略,该策略接受匿名的打印作业请求,并且仅在打印队列未共享时才阻止远程打印。Manizada 写道:“这使我们能够在没有任何默认身份验证层的情况下,针对共享队列上所有复杂的转义/解析逻辑进行攻击。”

CUPS 还会用反斜杠来转义换行符,然后在解析该选项字符串时再将其剥离,这意味着攻击者可以将代码嵌入到换行符中,这些代码能够“幸存”于选项转义和重新解析的过程。

此外,CUPS 将“PPD:”视为受信任的控制记录,这可以被滥用以修改队列配置,向 PPD(打印机描述文件)中注入恶意条目,然后发送第二个打印作业,诱使 CUPS 执行一个由攻击者选择的现有二进制文件——例如,以 lp 身份运行的 Vim 文本编辑器。

正如 CUPS 的创始人和项目维护者 Michael Sweet 所解释的,以使用 Vim 文本编辑器为例:服务器接受一个以 textWithoutLanguage 形式提供的页面边框值,通过选项转义和重新解析保留嵌入的换行符,然后将生成的第二行“PPD:”文本作为受信任的调度程序控制记录进行重新解析。因此,一个后续的原始打印作业可以使服务器以 lp 身份执行一个由攻击者选择的现有二进制文件,例如 /usr/bin/vim。

第二个漏洞 CVE-2026-34990 可以被本地的、无特权的用户滥用,以欺骗 CUPS 调度守护进程(cupsd)使用一个可重复使用的 Authorization: Local ... 令牌,向攻击者控制的本地主机 IPP 服务进行身份验证。

Manizada 说:“所以,攻击者可以在 [本地主机] 上建立一个虚假的打印机,并触发 CUPS 对其进行设置。”

向该队列打印可以实现任意的 Root 文件覆盖,并且当与前面的漏洞串联时,可以让一个未经身份验证、无特权的远程攻击者通过网络实现 Root 文件覆盖。

AI在发现代码漏洞方面越来越出色

根据 Manizada 的说法,以及多位其他安全研究员和高管指出的,这一切的宏观背景是,AI 在发现代码漏洞方面正变得越来越出色。与此同时,人类维护者在跟进补丁修复方面则显得力不从心。

Manizada 写道:“你可能无法通过一个简单的‘给我找一个能到 root 的远程 RCE,不能出错’的提示词就凭直觉发现整个攻击链。但是,如果给它们分配 a) 一个以任何身份寻找远程代码执行的任务,以及 b) 一个从任何身份到有用的 root 原语的任务,这能让智能体极大地缩小搜索空间,并且不会消耗那么多令牌。”

ToB最前沿

ToB最前沿抖音号

CBI科技在线

地址:北京市朝阳区北三环东路三元桥曙光西里甲1号第三置业A座1508室 商务内容合作QQ:2291221 电话:13391790444或(010)62178877
版权所有:电脑商情信息服务集团 北京赢邦策略咨询有限责任公司
声明:本媒体部分图片、文章来源于网络,版权归原作者所有,我司致力于保护作者版权,如有侵权,请与我司联系删除
京ICP备:2022009079号-3
京公网安备:11010502051901号
ICP证:京B2-20230255