El investigador de seguridad Asim ha identificado dos vulnerabilidades de alta gravedad en el Common Unix Printing System (CUPS), la arquitectura de impresión estándar para sistemas operativos Linux y tipo Unix. Los fallos, registrados bajo los identificadores CVE-2026-34980 y CVE-2026-34990, pueden encadenarse para permitir que un atacante remoto no autenticado logre la ejecución remota de código (RCE) y, posteriormente, obtenga acceso al sistema de archivos con privilegios de root.
CUPS gestiona los trabajos de impresión a través de un complejo servidor expuesto a la red. La investigación destaca que el servicio procesa metadatos de impresoras y archivos de configuración que no son de confianza, lo que genera una superficie de ataque significativa. Al explotar un error de análisis en las colas de PostScript compartidas, un atacante puede manipular el sistema para ejecutar código arbitrario bajo la cuenta de usuario del servicio 'lp'.
Explotación de la administración de impresión local
La segunda vulnerabilidad, CVE-2026-34990, ofrece una vía para la escalada de privilegios local. Un usuario sin privilegios puede configurar un receptor malicioso y engañar a CUPS para que se autentique contra él. Al capturar el token de autorización resultante, el atacante puede manipular las colas de impresión para sobrescribir archivos críticos del sistema, como /etc/sudoers.d, con permisos de root.
Aunque la vulnerabilidad de RCE requiere que el servidor CUPS esté configurado para compartir colas PostScript a través de una red, el fallo de escalada de privilegios local afecta a los sistemas que utilizan configuraciones predeterminadas. El investigador señaló que, si bien ya se han integrado correcciones en el código fuente del proyecto, aún no hay disponible una versión oficial con el parche aplicado.
Los expertos en seguridad recomiendan a los administradores deshabilitar de inmediato la exposición a la red de las colas de CUPS. Si la impresión remota es un requisito comercial, los administradores deben aplicar una autenticación estricta para todos los trabajos enviados. El uso de módulos de seguridad como AppArmor o SELinux sigue siendo una defensa fundamental, ya que estas políticas pueden limitar el impacto de un posible compromiso al restringir las rutas de archivo a las que puede acceder el proceso de CUPS.