亚马逊Linux 2:杯子, --advisory ALAS2-2026-3279 (ALAS-2026-3279)

medium Nessus 插件 ID 311214

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 cups 版本低于 1.6.3-51。因此,该软件受到 ALAS2-2026-3279 公告中提及的多个漏洞影响。

OpenPrinting CUPS 是适用于 Linux 及其他类 Unix 操作系统的开源打印系统。在版本 2.4.16 及之前版本中,RSS 通知器允许 notify-recipient-uri(例如 rss:///../job.cache)中的 .. 路径遍历,进而让远程 IPP 客户端在 CacheDir/rss 之外写入 RSS XML 字节(lp 可写的任何位置)。尤其由于 CacheDir 在默认情况下为群组可写入(通常为 root:lp 和模式 0770),通知程序(以 lp 身份运行)可通过 temp-file + rename() 来替换根管理的状态文件。此 PoC 使用 RSS XML 重写 CacheDir/job.cache,在重新启动 cupsd 之后,计划程序无法解析作业缓存,之前排队的作业会消失。本版本发行时无可公开获取的修补程序。(CVE-2026-34978)

OpenPrinting CUPS 是适用于 Linux 及其他类 Unix 操作系统的开源打印系统。在 2.4.16 版本及之前版本中,CUPS调度器在从作业属性构建过滤选项字符串时存在基于堆的缓冲区溢出。截至发布时,尚无公开补丁。
(CVE-2026-34979)

OpenPrinting CUPS 是适用于 Linux 及其他类 Unix 操作系统的开源打印系统。在 2.4.16 版本及之前,在带有共享目标队列的网络暴露 cupsd 中,未经授权的客户端可以向该共享 PostScript 队列发送 Print-Job,无需认证。服务器接受以textWithoutLanguage形式提供的页面边界值,通过选项转义和重解析保留嵌入的换行,然后将生成的第二行PPD: text作为可信的调度器控制记录进行解析。因此,后续的原始打印任务可以让服务器以 lp 形式执行攻击者选择的现有二进制文件,如 /usr/bin/vim。本版本发行时无可公开获取的修补程序。(CVE-2026-34980)

OpenPrinting CUPS 是适用于 Linux 及其他类 Unix 操作系统的开源打印系统。在版本 2.4.16 及更早版本中,本地无权限用户可以强制 cupsd 以可重用的 Authorization: Local ... 认证向攻击者控制的本地主机 IPP 服务进行认证。代币。该令牌足以驱动 localhost 上的 /admin/ 请求,攻击者可以将 CUPS-Create-Local-Printer 与 printer-is-shared=true 结合起来,持久化 file:///......即使正常的文件设备策略会拒绝此类URI,也会排队。
打印到该队列会给任意的根文件覆盖;下面的PoC使用该原语来丢弃sudoer片段并演示根命令的执行。本版本发行时无可公开获取的修补程序。(CVE-2026-34990)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update cups”或“yum update --advisory ALAS2-2026-3279”来更新你的系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2026-3279.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-34978.html

https://explore.alas.aws.amazon.com/CVE-2026-34979.html

https://explore.alas.aws.amazon.com/CVE-2026-34980.html

https://explore.alas.aws.amazon.com/CVE-2026-34990.html

插件详情

严重性: Medium

ID: 311214

文件名: al2_ALAS-2026-3279.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/4/30

最近更新时间: 2026/4/30

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-34980

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 6.1

Threat Score: 5.6

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:L/VA:L/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:cups-libs, p-cpe:/a:amazon:linux:cups-ipptool, p-cpe:/a:amazon:linux:cups-debuginfo, p-cpe:/a:amazon:linux:cups-lpd, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:cups-filesystem, p-cpe:/a:amazon:linux:cups-devel, p-cpe:/a:amazon:linux:cups-client, p-cpe:/a:amazon:linux:cups

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/30

漏洞发布日期: 2026/4/3

参考资料信息

CVE: CVE-2026-34978, CVE-2026-34979, CVE-2026-34980, CVE-2026-34990