
Rejtett rések a CUPS-ban
A CUPS egy megszokott nyomtatási környezet Linuxon és más Unix‑alapú rendszereken, de most kiderült, hogy két új CVE‑azonosítójú hibája (CVE-2026-34980 és CVE-2026-34990) meglehetősen veszélyessé teszi a hálózatokra kapcsolt gépeket, különösképpen vállalatoknál. A kutatók – köztük Asim Viladi Oglu Manizada – egy MI‑alapú hibavadász csapattal fedezték fel a hibákat: az első rés (CVE-2026-34980) lehetővé teszi, hogy hitelesítés nélkül egy távoli támadó kártékony nyomtatási feladatot küldjön, és így tetszőleges kódot futtasson az lp felhasználó nevében.
Noha a CUPS tipikusan irodai környezetben fut, ahol a nyomtatómegosztást rendszerint több gép is használja, ez a konfiguráció sok helyen valóság lehet, főként nagy cégeknél. Otthoni felhasználók számára akkor releváns, ha gépük távoli nyomtatószerverként van beállítva.
Gyakorlatban kihasználható láncolat
Ez a sebezhetőség egy másik, jogosultságkezelési hibával is láncolható, hiszen az alapértelmezett CUPS‑beállítások lehetővé teszik, hogy alacsony jogosultságú felhasználói fiókok root‑szintű fájlmódosítást hajtsanak végre. A támadás menete az, hogy előbb egy kártékony PostScript‑állományt küldenek be, amely kihasználja a CUPS saját feldolgozási logikájának hibáit: a CUPS elfogadja a névtelen nyomtatási kéréseket, és feldolgozza a beállításokat – például sortöréseket tartalmazó szövegeket –, amelyekkel egy második, hamisított nyomtatási feladattal végül teljesen kompromittálható a rendszer.
A második hibát (CVE-2026-34990) egy helyi, jogosultság nélküli felhasználó is ki tudja használni, hamis IPP‑szolgáltatást létrehozva, amelyhez a CUPS rootjogokkal csatlakozik, és így lehetőség nyílik bármilyen fájl felülírására rootként. Amennyiben a két hibát összefűzik, egy támadó távolról root‑szintű hozzáférést szerezhet a hálózathoz kapcsolt gépeken.
Az MI már a küszöbön
Az informatikai sérülékenységek felderítésében az MI egyre hatékonyabb: néhány utasítással már képes akár teljesen kipróbálható támadási szkripteket generálni, így a javításoknak is fel kell gyorsulniuk. Bár jelenleg sem frissítés, sem pontosan ismert áldozatlista nem létezik, minden érintettnek érdemes nyomon követni a biztonsági híreket – hiszen a bizonyító erejű kódok, úgynevezett PoC‑ok, már nyilvánosan elérhetők, és a legtöbb MI‑ügynök pillanatok alatt gyakorlati támadássá tudja alakítani ezeket.
Míg eddig csak játék volt gonosz dolgokra bírni a nyomtatókat, mostantól minden hálózati kapcsolattal rendelkező CUPS‑szerver veszélyben van.
