xiand.ai
11 abr 2026 · Actualizado 09:09 UTC
Ciberseguridad

Investigadores descubren una vulnerabilidad crítica de ejecución remota de código en el sistema de impresión CUPS

Una cadena de vulnerabilidades en el Common Unix Printing System (CUPS) permite a atacantes remotos no autenticados ejecutar código y obtener acceso de nivel root a archivos en sistemas Linux.

Ryan Torres

2 min de lectura

Investigadores descubren una vulnerabilidad crítica de ejecución remota de código en el sistema de impresión CUPS
Network printer system

El investigador de seguridad Asim ha identificado dos vulnerabilidades de alta gravedad en el Common Unix Printing System (CUPS), la arquitectura de impresión estándar para sistemas operativos Linux y tipo Unix. Los fallos, registrados bajo los identificadores CVE-2026-34980 y CVE-2026-34990, pueden encadenarse para permitir que un atacante remoto no autenticado logre la ejecución remota de código (RCE) y, posteriormente, obtenga acceso al sistema de archivos con privilegios de root.

CUPS gestiona los trabajos de impresión a través de un complejo servidor expuesto a la red. La investigación destaca que el servicio procesa metadatos de impresoras y archivos de configuración que no son de confianza, lo que genera una superficie de ataque significativa. Al explotar un error de análisis en las colas de PostScript compartidas, un atacante puede manipular el sistema para ejecutar código arbitrario bajo la cuenta de usuario del servicio 'lp'.

Explotación de la administración de impresión local

La segunda vulnerabilidad, CVE-2026-34990, ofrece una vía para la escalada de privilegios local. Un usuario sin privilegios puede configurar un receptor malicioso y engañar a CUPS para que se autentique contra él. Al capturar el token de autorización resultante, el atacante puede manipular las colas de impresión para sobrescribir archivos críticos del sistema, como /etc/sudoers.d, con permisos de root.

Aunque la vulnerabilidad de RCE requiere que el servidor CUPS esté configurado para compartir colas PostScript a través de una red, el fallo de escalada de privilegios local afecta a los sistemas que utilizan configuraciones predeterminadas. El investigador señaló que, si bien ya se han integrado correcciones en el código fuente del proyecto, aún no hay disponible una versión oficial con el parche aplicado.

Los expertos en seguridad recomiendan a los administradores deshabilitar de inmediato la exposición a la red de las colas de CUPS. Si la impresión remota es un requisito comercial, los administradores deben aplicar una autenticación estricta para todos los trabajos enviados. El uso de módulos de seguridad como AppArmor o SELinux sigue siendo una defensa fundamental, ya que estas políticas pueden limitar el impacto de un posible compromiso al restringir las rutas de archivo a las que puede acceder el proceso de CUPS.

Comentarios

Los comentarios se almacenan localmente en tu navegador.