«PPD:», Vim и искусственный интеллект. Инженер SpaceX нашел способ взломать почти любой сервер на Linux
NewsMakerВ системе CUPS нашли дыры, дающие права root.
Инженер по безопасности SpaceX Асим Манизаде вместе с командой ИИ-агентов для поиска уязвимостей обнаружил две бреши в CUPS — стандартной системе печати Unix и Linux. Связав уязвимости в цепочку, злоумышленник без какой-либо аутентификации может удалённо выполнить произвольный код и перезаписать файлы с правами root.
CUPS (Common Unix Printing System) — излюбленная мишень исследователей безопасности. Система по умолчанию используется в macOS, большинстве дистрибутивов Linux и других Unix-подобных операционных системах, поэтому любая уязвимость в ней имеет огромный радиус поражения.
Манизаде вдохновился работой разработчика Симоне Маргарителли, который в 2024 году выстроил цепочку из нескольких уязвимостей CUPS для удалённого выполнения кода. Новые бреши — CVE-2026-34980 и CVE-2026-34990 — затрагивают CUPS версии 2.4.16. Патч пока не выпущен, хотя исправления уже доступны в виде публичных коммитов.
Первая уязвимость, CVE-2026-34980, требует, чтобы сервер CUPS был доступен по сети и предоставлял общую очередь печати PostScript. Такая конфигурация типична для корпоративных сред, где несколько компьютеров делят один принтер. На домашних машинах подобная настройка встречается крайне редко. Если условия соблюдены, атакующий без аутентификации может отправить задание на печать в общую очередь и выполнить произвольный код от имени пользователя lp.
Инженер по безопасности SpaceX Асим Манизаде вместе с командой ИИ-агентов для поиска уязвимостей обнаружил две бреши в CUPS — стандартной системе печати Unix и Linux. Связав уязвимости в цепочку, злоумышленник без какой-либо аутентификации может удалённо выполнить произвольный код и перезаписать файлы с правами root.
CUPS (Common Unix Printing System) — излюбленная мишень исследователей безопасности. Система по умолчанию используется в macOS, большинстве дистрибутивов Linux и других Unix-подобных операционных системах, поэтому любая уязвимость в ней имеет огромный радиус поражения.
Манизаде вдохновился работой разработчика Симоне Маргарителли, который в 2024 году выстроил цепочку из нескольких уязвимостей CUPS для удалённого выполнения кода. Новые бреши — CVE-2026-34980 и CVE-2026-34990 — затрагивают CUPS версии 2.4.16. Патч пока не выпущен, хотя исправления уже доступны в виде публичных коммитов.
Первая уязвимость, CVE-2026-34980, требует, чтобы сервер CUPS был доступен по сети и предоставлял общую очередь печати PostScript. Такая конфигурация типична для корпоративных сред, где несколько компьютеров делят один принтер. На домашних машинах подобная настройка встречается крайне редко. Если условия соблюдены, атакующий без аутентификации может отправить задание на печать в общую очередь и выполнить произвольный код от имени пользователя lp.