ذعر مُخزّن الطباعة: ظهور كود استغلال لثغرات CUPS يثير الإنذار عبر أنظمة لينكس
العنوان الفرعي: هجمات إثبات المفهوم التي تستهدف ثغرتين حرجتين في خدمة الطباعة CUPS واسعة الاستخدام تعرّض ملايين الأنظمة الشبيهة بيونكس للخطر.
عندما تنحشر الطابعة، قد تلعن الجهاز - لكن ماذا لو كان التهديد الحقيقي يأتي من البرنامج الذي يربط حاسوبك بها؟ هذا الأسبوع، اهتزّ عالم المصادر المفتوحة بعد ظهور كود استغلال لإثبات المفهوم (PoC) لثغرتين خطيرتين في CUPS - نظام الطباعة الشائع في يونكس (Common Unix Printing System) - على الإنترنت. التداعيات جسيمة: قد يتمكن المهاجمون من السيطرة على أجهزة لينكس والأنظمة الشبيهة بيونكس عن بُعد، فقط عبر استهداف مُخزّن الطباعة المتواضع الذي يدير بصمت روتين المكاتب اليومي حول العالم.
داخل الاستغلالات: ما الذي على المحك؟
يُعد CUPS العمود الفقري الصامت للطباعة على ملايين أنظمة لينكس وmacOS وغيرها من الأنظمة الشبيهة بيونكس، ويُشرف على صيانته مشروع OpenPrinting. الآن، حوّلت ثغرتان كُشف عنهما حديثًا - وكلاهما مع إثباتات مفهوم عاملة - هذا المكوّن الموثوق إلى باب خلفي محتمل لمجرمي الإنترنت.
الثغرة الأولى، CVE-2026-34980، مُصنّفة “متوسطة” (CVSS 6.1) لكنها تنطوي على مخاطر أكبر من حجمها. تنشأ بسبب التحقق غير السليم من المدخلات. عندما يُضبط CUPS لمشاركة قوائم انتظار الطباعة عبر الشبكة، يمكن لمهمة طباعة مُصاغة خصيصًا تهريب محرف سطر جديد خبيث عبر حقل “textWithoutLanguage”. هذا يخدع المُجدول ليفسّر معلومات التحكم بشكل خاطئ، ما يتيح في النهاية لمهاجم عن بُعد تنفيذ تعليمات برمجية عشوائية بامتيازات مستخدم خدمة “lp”. وبعبارة بسيطة: إذا كان خادم الطباعة لديك مكشوفًا على الشبكة، فقد يصبح نقطة دخول للمهاجمين دون الحاجة إلى كلمة مرور.
العيب الثاني، CVE-2026-34990، أكثر خطورة (CVSS 7.8). إنها مشكلة “مصادقة غير سليمة” تسمح لأي مستخدم محلي غير مميّز بإجبار CUPS على المصادقة ضد خدمة IPP (بروتوكول الطباعة عبر الإنترنت) خبيثة تعمل على الجهاز نفسه. يمكن للمهاجم بعد ذلك حصاد رمز تفويض قابل لإعادة الاستخدام، وربما استغلاله لرفع الامتيازات أو للانتقال إلى هجمات أخرى داخل النظام.
كلتا الثغرتين تؤثران على جميع تثبيتات CUPS حتى الإصدار 2.4.16. ومع وجود كود الاستغلال الآن في العلن، لم يعد التهديد نظريًا. لا توجد رقع رسمية بعد، ما يترك مسؤولي الأنظمة في حالة ترقّب متوترة. يوصي الخبراء بتقييد تعرّض خدمات الطباعة للشبكة ومراقبة مشروع OpenPrinting عن كثب للحصول على تحديثات أمنية عاجلة.
الخلاصة: جرس إنذار لأمن الطباعة
إن ظهور إثباتات مفهوم علنية لهذه الثغرات في CUPS تذكير صارخ: حتى أكثر البرمجيات تواضعًا يمكن أن تصبح هدفًا عالي القيمة. وبينما تنتظر المكاتب ومراكز البيانات صدور الرقع، فالرسالة واضحة - لم يعد ينبغي التعامل مع الطباعة كأمر ثانوي في الأمن السيبراني. ابقَ يقظًا، وأبقِ طابعاتك - وشبكاتك - مُحكمة الإغلاق.
WIKICROOK
- إثبات المفهوم (PoC): إثبات المفهوم (PoC) هو عرض يثبت إمكانية استغلال ثغرة أمنية، ما يساعد المؤسسات على إدراك الثغرات ومعالجتها.
- CUPS: CUPS هو خادم طباعة مفتوح المصدر للأنظمة الشبيهة بيونكس، يدير مهام الطباعة وقوائم الانتظار وتهيئة الطابعات عبر الطابعات المحلية والمتصلة بالشبكة.
- تنفيذ تعليمات برمجية عن بُعد: يتيح تنفيذ التعليمات البرمجية عن بُعد للمهاجمين تشغيل أوامر على حاسوبك من مسافة، وغالبًا ما يؤدي إلى اختراق كامل للنظام وسرقة البيانات.
- رفع الامتيازات: يحدث رفع الامتيازات عندما يحصل المهاجم على وصول أعلى مستوى، منتقلاً من حساب مستخدم عادي إلى امتيازات المسؤول على نظام أو شبكة.
- CVSS: CVSS (نظام تسجيل الثغرات الشائع) هو طريقة معيارية لتقييم شدة العيوب الأمنية، بدرجات تتراوح من 0.0 إلى 10.0.