一、漏洞概述
漏洞名称 | CUPS 本地令牌泄露漏洞 |
CVE ID | CVE-2026-34990 |
漏洞类型 | 权限提升 | 发现时间 | 2026-4-10 |
漏洞评分 | 5.0 | 漏洞等级 | 中危 |
攻击向量 | 本地 | 所需权限 | 低 |
利用难度 | 低 | 用户交互 | 不需要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
CUPS(Common Unix Printing System)是广泛应用于Linux和Unix系统的开源打印服务系统,负责打印任务管理、队列调度及网络打印服务。其通过IPP(Internet Printing Protocol)提供统一接口,支持本地及网络打印设备管理,是多数Linux发行版默认的打印解决方案。
2026年4月8日,启明星辰安全应急响应中心(VSRC)监测到OpenPrinting CUPS存在一组可组合利用的安全漏洞。其中,CVE-2026-34980为未授权远程代码执行漏洞,攻击者在目标系统对外暴露且启用共享PostScript打印队列的情况下,可通过构造恶意Print-Job请求注入伪造的PPD控制记录,篡改打印队列配置,并控制cupsFilter2执行路径,从而以lp用户权限执行系统命令。CVE-2026-34990为CUPS本地令牌泄露漏洞,源于cupsd在处理本地IPP请求时泄露可复用的Authorization:Local认证令牌,攻击者可利用该令牌伪造管理员身份访问/admin/接口,并通过CUPS-Create-Local-Printer功能创建恶意打印队列,结合device-uri校验缺陷绕过FileDevice限制,实现任意文件写入,最终覆盖如sudoers等关键系统文件,将权限提升至root。上述两个漏洞可形成完整攻击链,使攻击者从未授权远程访问逐步获取系统最高权限,导致目标主机完全失陷。
二、影响范围
CUPS <= 2.4.16
三、安全措施
3.1 升级版本
下载链接:https://github.com/OpenPrinting/cups/releases/
3.2 临时措施
暂无。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
3.4 参考链接
https://nvd.nist.gov/vuln/detail/CVE-2026-34990/https://github.com/OpenPrinting/cups/security/advisories/GHSA-c54j-2vqw-wpwp