![]()
全球超過10億臺Linux和Unix設備默認安裝的打印系統,剛剛被一組AI安全代理扒出了兩個能串起來用的漏洞。攻擊者無需認證就能遠程執行代碼,還能直接覆蓋系統根目錄文件。
SpaceX安全工程師Asim Viladi Oglu Manizada上周日公開了這一發現。他坦承,整個研究過程的靈感來自2024年開發者Simone Margaritelli對CUPS的漏洞鏈研究——但這一次,他的"團隊"有些特別:負責實際挖洞的是一群AI代理。
AI代理是怎么找到漏洞的
Manizada沒有透露具體用了哪些模型,但描述了工作流程:他先讓AI代理閱讀CUPS代碼庫和過往漏洞報告,然后代理自主生成測試用例、驗證假設、迭代PoC(概念驗證代碼)。整個過程從啟動到產出可用漏洞,耗時以小時計而非月計。
「這不是替代人類安全研究員,」Manizada在分析中寫道,「而是把'先花三周讀代碼'這個階段壓縮到20分鐘。」
兩個漏洞編號CVE-2026-34980和CVE-2026-34990,影響CUPS 2.4.16版本。目前官方尚未發布正式補丁,但Git倉庫已有公開修復提交。
第一個漏洞CVE-2026-34980的利用前提聽起來有些門檻:CUPS服務器必須暴露在網絡中,且配置有共享的PostScript打印隊列。這種配置在企業打印服務器上常見,個人桌面幾乎不會開啟。
但Manizada指出,一旦滿足條件,攻擊者無需任何憑證就能向隊列提交打印任務,并以lp用戶身份執行遠程代碼。CUPS默認策略允許匿名打印請求,僅在隊列未共享時才阻止遠程訪問——這個設計讓共享隊列成了"沒有認證層的富邏輯攻擊面"。
更隱蔽的是CUPS處理換行符的方式:系統會在換行前添加反斜杠,解析選項字符串時再將其剝離。攻擊者可以在這個縫隙中嵌入惡意代碼,而系統會乖乖執行。
從"能打印"到"能覆寫根目錄"的跳躍
CVE-2026-34990則是另一個故事。這個授權漏洞在CUPS默認配置下即可觸發,不需要共享隊列。它的作用是把第一個漏洞拿到的lp用戶權限,提升到能覆蓋任意系統文件——包括/etc/shadow這種關鍵配置。
兩個漏洞單獨看都有局限:一個需要特定配置,一個只能本地提權。但串在一起,就是一條從互聯網到root的完整攻擊鏈。
Manizada向The Register承認,他沒有確切的受影響設備數量統計,也尚未發現野外利用跡象。但他補充了一句讓安全團隊睡不好的話:「維護者發布的公告里已經包含PoC,而LLM現在能快速把漏洞分析轉換成可用攻擊代碼,我估計在受影響部署上利用會相當簡單。」
換句話說,防御窗口期可能比往常更短。
為什么又是CUPS
CUPS(Common Unix Printing System,通用Unix打印系統)是Linux和類Unix系統的標準打印方案,也是macOS的默認打印后端。這個組合覆蓋了從云服務器到設計師MacBook的龐大設備群。
安全研究員偏愛CUPS有兩個原因:一是讓打印機干壞事本身有種荒誕的趣味性;二是它的默認安裝屬性意味著任何漏洞都有極廣的波及面。
2024年Margaritelli的研究已經證明過一次。他串聯多個CUPS漏洞實現了未授權遠程代碼執行,當時估計影響超過20億臺設備。那波漏洞修復后,許多發行版緊急推送了更新——但打印系統這種"能用就不動"的基礎設施,補丁覆蓋率向來是個黑箱。
Manizada的AI代理方法則指向一個新變量。傳統漏洞研究需要研究員先成為某個代碼庫的專家,而AI的代碼理解速度正在抹平這個門檻。一個能同時閱讀CUPS、IPP協議規范和過往CVE描述的代理,可以在人類喝咖啡的時間里完成初步攻擊面測繪。
這不是說AI已經能獨立發現零日漏洞。Manizada強調,人類仍然負責設定目標、驗證結果、判斷 exploit 的可靠性。但搜索空間的擴張速度明顯加快了——以前一個研究員同時跟進的代碼庫數量受限于精力,現在這個數字可以乘以代理數量。
企業現在該做什么
對于運行CUPS的組織,Manizada的建議分兩層。
緊急層:檢查是否有CUPS服務器暴露在互聯網或不可信網絡中,尤其是配置了共享PostScript隊列的實例。如果有,考慮臨時限制網絡訪問或關閉共享功能,直到補丁可用。
配置層:審視"匿名打印請求默認允許"這個設計。很多企業的打印服務器繼承了這個默認策略,但內部環境通常可以強制認證而不影響業務。
補丁層面,CUPS維護者已在代碼倉庫提交修復,但正式版本尚未發布。關注發行版安全公告的推送節奏會比等待上游更實際——Ubuntu、Red Hat、Debian等通常會在24-72小時內打包測試版補丁。
一個細節值得注意:Manizada選擇公開披露時,PoC已經隨維護者公告一起流出。這種"全透明"模式在開源安全社區有爭議——它讓防御者能快速驗證自己的 exposure,但也降低了攻擊者的研究門檻。AI代理的加入讓天平更向后者傾斜:現在不僅PoC公開,連把文字分析轉成可執行代碼都可以用自動化完成。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.