Actualidad ISAC

 
Alerta

La cadena de vulnerabilidad CUPS permite a un atacante remoto ejecutar código malicioso como usuario raíz

Resumen Informativo

🏷 Tags:MALWAREZERO-DAYEXPLOITVULNERABILIDADRCEPARCHECVE
Nivel de riesgo estimado: Critico  |  CVEs: CVE-2026-34980, CVE-2026-34990

De acuerdo a la publicación titulada La cadena de vulnerabilidad CUPS permite a un atacante remoto ejecutar código malicioso como usuario raíz, difundida en fecha 08/04/2026 03:58, por el medio Cybersecuritynews (Autor: Abinaya):

Una cadena de vulnerabilidad crítica en el Common Unix Printing System (CUPS) que permite a atacantes remotos no autenticados ejecutar código malicioso arbitrario con privilegios del sistema raíz. El investigador de seguridad Asim Viladi Oglu Manizada y su equipo descubrieron dos fallas de día cero, oficialmente rastreadas como CVE-2026-34980 y CVE-2026-34990, que afectan las versiones 2.4.16 y anteriores de CUPS.

La vulnerabilidad surge de un error de análisis donde los caracteres de nueva línea incrustados en los atributos del trabajo sobreviven al proceso de escape del sistema, lo que permite a los atacantes contrabandear comandos maliciosos en registros de control del programador confiables. La inyección de una entrada de filtro malicioso en el archivo de descripción de la impresora PostScript otorga al atacante capacidades de ejecución remota de código como usuario del servicio "lp" sin privilegios. Una vez que se logra el acceso inicial, el actor de la amenaza aprovecha la segunda vulnerabilidad, CVE-2026-34990, para escalar los privilegios del usuario "lp" comprometido al acceso raíz completo. La política predeterminada permite que cualquier cuenta con pocos privilegios ordene al servicio CUPS que cree una impresora local temporal en la interfaz del host local sin aprobación administrativa.

Al configurar un detector de impresora falso y malicioso, el atacante intercepta el proceso de configuración y obliga al demonio CUPS a autenticarse con un token de autorización local reutilizable. La publicación La cadena de vulnerabilidad CUPS permite que un atacante remoto ejecute código malicioso como usuario raíz apareció por primera vez en Cyber ​​Security News.

🛡️Indicadores de Compromiso (IoC)Extraídos automáticamente — verificar antes de usar
CVE
CVE-2026-34980CVE-2026-34990

⚠️ Dominios y URLs defangeados ([.] / hxxp) para prevenir activación accidental de enlaces maliciosos.


📌 Cita formal

Fuente: Cybersecuritynews
Título original: La cadena de vulnerabilidad CUPS permite a un atacante remoto ejecutar código malicioso como usuario raíz
Publicado: 08/04/2026 03:58
Enlace: https://cybersecuritynews.com/cups-vulnerability-remote-attack
Consultado: 08/04/2026

Consultar publicación original ↗

Anterior
Siguiente