【漏洞通告】CUPS 本地令牌泄露漏洞(CVE-2026-34990)

发布时间 2026-04-10

一、漏洞概述


漏洞名称

CUPS 本地令牌泄露漏洞

CVE   ID

CVE-2026-34990

漏洞类型

权限提升

发现时间

2026-4-10

漏洞评分

5.0

漏洞等级

中危

攻击向量

本地

所需权限

利用难度

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现


CUPS(Common Unix Printing System)是广泛应用于Linux和Unix系统的开源打印服务系统,负责打印任务管理、队列调度及网络打印服务。其通过IPP(Internet Printing Protocol)提供统一接口,支持本地及网络打印设备管理,是多数Linux发行版默认的打印解决方案。


2026年4月8日,启明星辰安全应急响应中心(VSRC)监测到OpenPrinting CUPS存在一组可组合利用的安全漏洞。其中,CVE-2026-34980为未授权远程代码执行漏洞,攻击者在目标系统对外暴露且启用共享PostScript打印队列的情况下,可通过构造恶意Print-Job请求注入伪造的PPD控制记录,篡改打印队列配置,并控制cupsFilter2执行路径,从而以lp用户权限执行系统命令。CVE-2026-34990为CUPS本地令牌泄露漏洞,源于cupsd在处理本地IPP请求时泄露可复用的Authorization:Local认证令牌,攻击者可利用该令牌伪造管理员身份访问/admin/接口,并通过CUPS-Create-Local-Printer功能创建恶意打印队列,结合device-uri校验缺陷绕过FileDevice限制,实现任意文件写入,最终覆盖如sudoers等关键系统文件,将权限提升至root。上述两个漏洞可形成完整攻击链,使攻击者从未授权远程访问逐步获取系统最高权限,导致目标主机完全失陷。


二、影响范围


CUPS <= 2.4.16


三、安全措施


3.1 升级版本


当前未明确给出最终修复版本,建议关注官方更新。


下载链接:https://github.com/OpenPrinting/cups/releases/


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://nvd.nist.gov/vuln/detail/CVE-2026-34990/
https://github.com/OpenPrinting/cups/security/advisories/GHSA-c54j-2vqw-wpwp