Zum Hauptinhalt Zur Navigation

Druckersystem: Cups-Lücken gefährden zahlreiche Linux-Systeme

Ein Forscher hat KI -Agenten auf das Druckersystem Cups angesetzt. Zwei entdeckte Sicherheitslücken verleihen Angreifern Root-Zugriff aus der Ferne.
/ Marc Stöckel
3 Kommentare News folgen (öffnet im neuen Fenster)
Angreifer können über das Druckersystem Cups Root-Zugriff erlangen. (Bild: pixabay.com / manuelwagner0)
Angreifer können über das Druckersystem Cups Root-Zugriff erlangen. Bild: pixabay.com / manuelwagner0

In dem freien Druckersystem Cups ( Common Unix Printing System(öffnet im neuen Fenster) ) klaffen zwei gefährliche Sicherheitslücken, durch deren kombinierte Ausnutzung Angreifer ohne vorherige Authentifizierung einen Root-Zugriff erlangen können. Cups ist vor allem im Linux-Ökosystem sowie auf anderen Unix-ähnlichen Systemen verbreitet. Die potenzielle Angriffsfläche ist entsprechend groß.

Wie The Register berichtet(öffnet im neuen Fenster) , sind die besagten Sicherheitslücken als CVE-2026-34980(öffnet im neuen Fenster) und CVE-2026-34990(öffnet im neuen Fenster) registriert. Mit CVSS-Werten von 5,0 respektive 6,1 erreichen sie jeweils nur einen mittleren Schweregrad, erweisen sich also bei Einzelbetrachtung als vergleichsweise harmlos. In Kombination sind sie das aber nicht mehr.

Eine erfolgreiche Ausnutzung von CVE-2026-34980(öffnet im neuen Fenster) setzt den Angaben zufolge voraus, dass der anvisierte Cups-Server eine gemeinsam genutzte Postscript-Warteschlange bereitstellt. Er muss also so konfiguriert sein, dass auch andere Computer im Netzwerk auf den angebundenen Drucker zugreifen können. Eine solche Konfiguration ist vor allem in Unternehmensnetzwerken häufig anzutreffen.

Durch Verkettung zum Root-Zugriff

Ist die genannte Bedingung erfüllt, so kann ein Angreifer über einen speziell gestalteten Druckauftrag eine beliebige Binärdatei wie etwa den Vim-Editor zur Ausführung bringen. Letzteres geschieht nur unter dem Benutzer "lp" und mit entsprechend begrenzten Privilegien. Durch CVE-2026-34990(öffnet im neuen Fenster) lassen sich die Rechte allerdings auf einen möglichen Root-Zugriff ausweiten.

Die zweite Schwachstelle setzt keine besonderen Bedingungen voraus. Sie soll sich in der Standardkonfiguration von Cups ausnutzen lassen und lediglich einen Zugriff mit geringen Berechtigungen, die CVE-2026-34980 ja liefert, erfordern. Damit lässt sich den Angaben zufolge ein "Fake-Drucker" einrichten, über dessen Druckwarteschlange anschließend mit Root-Rechten Dateien überschrieben werden können.

Anfällig für den beschriebenen Angriff sind alle Cups-Versionen bis einschließlich 2.4.16. Eine neuere Version ist bisher nicht verfügbar, jedoch gibt es bereits Commits, die Korrekturen enthalten. Eine gepatchte Cups-Version dürfte also bald erscheinen. Entdeckt wurden die Lücken von einem Team aus KI-Agenten, die der für SpaceX tätige Sicherheitsforscher Asim Viladi Oglu Manizada in den letzten Tagen auf mehrere Softwareprojekte angesetzt hat(öffnet im neuen Fenster) .


Relevante Themen