CSIRT Toscana

CUPS: disponibili PoC per lo sfruttamento di due vulnerabilità (AL05/260410/CSIRT-ITA)

Data:
10 Aprile 2026

Impatto Sistemico

Critico (79.23)

Sintesi

Disponibili Proof of Concept (PoC) per le vulnerabilità CVE-2026-34980 e CVE-2026-34990, di gravita “media” ed “alta”, presenti in CUPS, noto spooler di stampa open source per Linux e altri sistemi Unix-like mantenuto da OpenPrinting. Tali vulnerabilità, qualora sfruttate, potrebbero permettere di ottenere privilegi elevati sul sistema target e/o consentire ad un utente malintenzionato remoto non autenticato di eseguire codice arbitrario sui sistemi interessati.

Tipologia

  • Remote Code Execution
  • Privilege Escalation

Descrizione e potenziali impatti

Nel dettaglio, la prima vulnerabilità identificata tramite la CVE-2026-34980 , di tipo “ Improper Input Validation ” e con score CVSS v4.x pari a 6.1 consentirebbe l’esecuzione di codice remoto se il processo cupsd è esposto in rete con una coda di stampa condivisa. In questo caso, il server accetta un valore di margine pagina fornito come “ textWithoutLanguage , preserva un carattere di nuova riga incorporato attraverso il meccanismo di escape e la successiva rianalisi delle opzioni e finisce per interpretare la seconda riga risultante del testo PPD come un record di controllo affidabile dello scheduler.

Di conseguenza, un successivo job di stampa raw può quindi far eseguire al server target un eseguibile, con i privilegi dell’utente di servizio lp .

La seconda vulnerabilità di tipo identificata tramite la CVE-2026-34990 , di tipo “ Improper Authentication ” e con score CVSS v3.x pari a 7.8 consentirebbe ad utente locale non privilegiato a forzare il processo cupsd ad autenticarsi verso un servizio IPP malevolo in localhost e ottenere un token di autorizzazione riutilizzabile nel sistema target.

Prodotti e versioni affette

CUPS, versione 2.4.16 e precedenti

Azioni di mitigazione

Si raccomanda di monitorare il sito del vendor in attesa del rilascio di una patch e/o di azioni di mitigazione volte a sanare la vulnerabilità.

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 10-04-2026 10/04/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

10 Aprile 2026, 12:30