Druckersystem: Cups-Lücken gefährden zahlreiche Linux-Systeme
In dem freien Druckersystem Cups ( Common Unix Printing System(öffnet im neuen Fenster) ) klaffen zwei gefährliche Sicherheitslücken, durch deren kombinierte Ausnutzung Angreifer ohne vorherige Authentifizierung einen Root-Zugriff erlangen können. Cups ist vor allem im Linux-Ökosystem sowie auf anderen Unix-ähnlichen Systemen verbreitet. Die potenzielle Angriffsfläche ist entsprechend groß.
Wie The Register berichtet(öffnet im neuen Fenster) , sind die besagten Sicherheitslücken als CVE-2026-34980(öffnet im neuen Fenster) und CVE-2026-34990(öffnet im neuen Fenster) registriert. Mit CVSS-Werten von 5,0 respektive 6,1 erreichen sie jeweils nur einen mittleren Schweregrad, erweisen sich also bei Einzelbetrachtung als vergleichsweise harmlos. In Kombination sind sie das aber nicht mehr.
Eine erfolgreiche Ausnutzung von CVE-2026-34980(öffnet im neuen Fenster) setzt den Angaben zufolge voraus, dass der anvisierte Cups-Server eine gemeinsam genutzte Postscript-Warteschlange bereitstellt. Er muss also so konfiguriert sein, dass auch andere Computer im Netzwerk auf den angebundenen Drucker zugreifen können. Eine solche Konfiguration ist vor allem in Unternehmensnetzwerken häufig anzutreffen.
Durch Verkettung zum Root-Zugriff
Ist die genannte Bedingung erfüllt, so kann ein Angreifer über einen speziell gestalteten Druckauftrag eine beliebige Binärdatei wie etwa den Vim-Editor zur Ausführung bringen. Letzteres geschieht nur unter dem Benutzer "lp" und mit entsprechend begrenzten Privilegien. Durch CVE-2026-34990(öffnet im neuen Fenster) lassen sich die Rechte allerdings auf einen möglichen Root-Zugriff ausweiten.
Die zweite Schwachstelle setzt keine besonderen Bedingungen voraus. Sie soll sich in der Standardkonfiguration von Cups ausnutzen lassen und lediglich einen Zugriff mit geringen Berechtigungen, die CVE-2026-34980 ja liefert, erfordern. Damit lässt sich den Angaben zufolge ein "Fake-Drucker" einrichten, über dessen Druckwarteschlange anschließend mit Root-Rechten Dateien überschrieben werden können.
Anfällig für den beschriebenen Angriff sind alle Cups-Versionen bis einschließlich 2.4.16. Eine neuere Version ist bisher nicht verfügbar, jedoch gibt es bereits Commits, die Korrekturen enthalten. Eine gepatchte Cups-Version dürfte also bald erscheinen. Entdeckt wurden die Lücken von einem Team aus KI-Agenten, die der für SpaceX tätige Sicherheitsforscher Asim Viladi Oglu Manizada in den letzten Tagen auf mehrere Softwareprojekte angesetzt hat(öffnet im neuen Fenster) .
- Anzeige Hier geht es zu Künstliche Intelligenz: Wissensverarbeitung bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.