Hoe AI-bug-hunters een ernstig lek in CUPS blootlegden
Een team van digitale 'bug-hunters', aangestuurd door AI-agenten, heeft twee ernstige beveiligingslekken ontdekt in CUPS, het standaard printsysteem voor Linux en Unix-omgevingen. Door de lekken te combineren, kan een aanvaller zonder inloggegevens op afstand code uitvoeren en volledige controle over een systeem verkrijgen (root-toegang).
De ontdekking werpt opnieuw een scherp licht op de veiligheid van het Common Unix Printing System (CUPS). Omdat dit systeem de standaard is voor bijna alle Linux-distributies en Apple’s macOS, is de potentiële impact van een dergelijk lek enorm. De kwetsbaarheden werden gevonden door Asim Viladi Oglu Manizada, een security-engineer bij SpaceX, en zijn team van autonome AI-agenten, zo meldt The Register.
De kettingreactie: Van printje naar root-toegang
Het lek bestaat uit twee afzonderlijke kwetsbaarheden, geregistreerd als CVE-2026-34980 en CVE-2026-34990, die gezamenlijk kunnen worden misbruikt:
- CVE-2026-34980 (Remote Code Execution): Dit lek bevindt zich in de manier waarop CUPS omgaat met gedeelde PostScript-wachtrijen in bedrijfsnetwerken. Een aanvaller kan een kwaadaardige printopdracht sturen die de beveiligingsfilters omzeilt. Door slim gebruik te maken van speciale tekens (zoals backslashes en nieuwe regels), kan de aanvaller de server dwingen om willekeurige programma’s uit te voeren.
- CVE-2026-34990 (Root File Overwrite): Dit tweede lek is een autorisatiefout. Een lokale gebruiker met weinig rechten kan de CUPS-beheermodule (cupsd) misleiden om in te loggen op een malafide printerdienst. Hierdoor kan de aanvaller systeembestanden overschrijven met root-rechten.
Wanneer een aanvaller deze twee lekken 'chained' (aan elkaar koppelt), kan hij vanaf het internet een printer op een bedrijfsnetwerk infecteren en vervolgens het hele achterliggende systeem overnemen.