Phát Hiện Lỗ Hổng Bảo Mật Nghiêm Trọng Trên Máy Chủ In CUPS Phổ Biến Trên Linux và Unix

06 tháng 4, 2026·3 phút đọc

Hai lỗ hổng bảo mật mới trong hệ thống in CUPS có thể cho phép kẻ tấn công từ xa thực thi mã độc và chiếm quyền ghi đè file ở quyền root. Lỗi này ảnh hưởng đến nhiều hệ thống Linux và macOS sử dụng CUPS làm máy in mặc định, gây rủi ro bảo mật lớn trong môi trường doanh nghiệp.

Phát Hiện Lỗ Hổng Bảo Mật Nghiêm Trọng Trên Máy Chủ In CUPS Phổ Biến Trên Linux và Unix

Phát Hiện Lỗ Hổng Bảo Mật Nghiêm Trọng Trên Máy Chủ In CUPS Phổ Biến Trên Linux và Unix

Hai lỗ hổng mới được phát hiện trên hệ thống in CUPS (Common Unix Printing System) – chuẩn in mặc định trên các hệ điều hành Linux và Unix, cũng như macOS – có thể bị kẻ tấn công không xác thực lợi dụng để thực thi mã độc từ xa và ghi đè file với quyền root. Điều này đe dọa nghiêm trọng đến an toàn của nhiều hệ thống mạng doanh nghiệp và các môi trường sử dụng in ấn mạng.

CUPS là gì và tại sao lại có rủi ro?

CUPS là một giải pháp in ấn mã nguồn mở rất phổ biến, chịu trách nhiệm nhận và xử lý các lệnh in từ các máy tính trong mạng. Đặc biệt, nó được tích hợp mặc định trên các bản phân phối Linux và sản phẩm của Apple như macOS, khiến phạm vi ảnh hưởng của lỗ hổng rất rộng.

Một nhà nghiên cứu bảo mật cùng đội “đặc nhiệm săn lỗi” của mình đã phát hiện hai lỗ hổng lớn trong phiên bản CUPS 2.4.16, được đặt mã CVE-2026-34980 và CVE-2026-34990. Hiện vẫn chưa có bản vá chính thức, nhưng các bản cập nhật sửa lỗi tương ứng đã được công bố công khai.

Cách thức tấn công và rủi ro

  • CVE-2026-34980: Yêu cầu máy chủ CUPS phải mở chia sẻ hàng đợi in PostScript cho các máy trong mạng, cấu hình thường thấy trong các môi trường doanh nghiệp.

    Kẻ tấn công có thể gửi lệnh in giả mạo không cần xác thực để thực thi mã độc dưới quyền người dùng in (lp). Lỗ hổng này xuất phát từ chính sách mặc định của CUPS cho phép nhận lệnh in ẩn danh trên hàng đợi được chia sẻ.

  • CVE-2026-34990: Là một lỗi xác thực nội bộ giúp tài khoản với quyền thấp có thể đánh lừa bộ lập lịch CUPS gửi thông tin chứng thực tới một dịch vụ IPP giả mạo trên localhost. Từ đó, kẻ tấn công có thể ghi đè file với quyền root.

Kết hợp hai lỗi này, kẻ tấn công từ xa không cần tài khoản có thể chiếm quyền điều khiển hệ thống in và giành quyền root, ảnh hưởng rất nghiêm trọng đến an ninh hệ thống mạng.

Tầm quan trọng của phát hiện và vai trò AI

Nhà nghiên cứu Asim Viladi Oglu Manizada chia sẻ rằng dù chưa thấy dấu hiệu khai thác thực tế nào nhưng công cụ AI và các mô hình ngôn ngữ lớn (LLMs) đang giúp quá trình phát hiện và chuyển những miêu tả lỗi thành mã khai thác tự động diễn ra nhanh hơn rất nhiều. Điều này làm tăng tốc độ lây lan và khai thác các lỗ hổng trước khi bản vá được áp dụng.

Manizada nhấn mạnh rằng các lỗ hổng như trên cho thấy bước tiến của AI trong việc phát hiện lỗi bảo mật và cũng đặt ra thách thức lớn cho các nhà quản trị hệ thống và bảo mật trong việc nhanh chóng theo kịp để cập nhật vá lỗi.

Lời khuyên cho người dùng và doanh nghiệp

  • Kiểm tra cấu hình CUPS, hạn chế chia sẻ hàng đợi in qua mạng khi không cần thiết.

  • Theo dõi các bản cập nhật chính thức từ dự án CUPS để kịp thời áp dụng bản vá lỗi.

  • Tăng cường giám sát mạng và hệ thống in ấn để phát hiện các hành vi nghi ngờ.

Phát hiện này một lần nữa cảnh báo về các nguy cơ bảo mật tiềm ẩn trong những thành phần tưởng chừng đơn giản nhưng lại có phạm vi ảnh hưởng rất rộng trong hệ sinh thái Linux và Unix.

Bài viết được tổng hợp và biên soạn bằng AI từ các nguồn tin tức công nghệ. Nội dung mang tính tham khảo. Xem bài gốc ↗