
網路安全研究領域在 2026 年 4 月 6 日發生了戲劇性的變化,業界見證了一個自主漏洞發現的里程碑案例。由安全工程師 Asim Viladi Oglu Manizada 指導的 AI 代理(AI Agents)團隊,成功識別出通用 Unix 列印系統(Common Unix Printing System,CUPS)中的兩個重大遠端程式碼執行(Remote Code Execution,RCE)漏洞,該系統是 Linux 和 Unix 列印基礎設施的基石。
這一發現標誌著自動化安全分析領域的一個關鍵時刻。雖然 AI 長期以來一直被討論為攻擊者和防禦者的工具,但代理工作流(Agentic Workflows)在成功隔離廣泛部署的開源軟體中可利用漏洞方面的實際應用,展示了生成式 AI(Generative AI)驅動的 漏洞研究(vulnerability research) 的成熟度,這是許多分析師預測過但很少見到如此規模執行的。
該項研究識別出了漏洞 CVE-2026-34980 和 CVE-2026-34990,其靈感顯然來自 2024 年關於 CUPS 安全性的基礎工作。藉由利用能夠分析複雜程式碼庫並識別邏輯漏洞的專用 AI 代理,研究團隊得以在現代 Linux 發行版複雜的列印架構中穿梭。
這一發現的效力不在於單一漏洞,而是在於這兩個已識別問題的串聯性(Chainability)。就個別而言,它們代表了重大的安全障礙;但結合在一起,它們為未經身份驗證的攻擊者提供了一條獲取系統進階控制權的途徑。
這兩個漏洞協同運作,以繞過 CUPS 守護程序(cupsd)中的標準安全控制。
當這兩個漏洞被串聯時,進入門檻會顯著降低。外部未經身份驗證的行為者可以有效地透過網路獲得 root 檔案覆蓋能力,這對任何在沒有現代防火牆配置或修補版本的情況下運行標準 Linux 列印服務的組織構成了重大風險。
在這次發現中使用的「漏洞獵捕代理」代表了我們處理安全審計方式的轉變。傳統上,這個過程需要高度專業的人類研究員進行數千小時的手動程式碼審查。這種 AI 驅動方法的成功表明,我們正進入一個高品質安全研究變得更易獲得且顯著加快的時代。
AI 代理非常適合這類工作,因為它們可以在龐大的程式碼庫中執行系統化的枚舉和並行漏洞利用測試,而不會產生影響人類研究員的疲勞或認知偏見。正如這次事件所證明的, AI 代理可以:
然而,這種能力是一把雙刃劍。雖然它能實現防禦性研究和快速修補,但同樣的代理技術也可以被惡意行為者利用,將此類發現武器化以進行網路攻擊。
鑑於 CUPS 是大多數 Linux 發行版和 macOS 的預設列印系統,這些 CUPS 漏洞的潛在影響非常廣泛。依靠基於 Linux 的伺服器進行文件管理或列印服務的組織應立即評估其暴露風險。
下表總結了已識別的漏洞及其各自的影響:
| 漏洞 ID | 主要影響 | 安全含義 |
|---|---|---|
| CVE-2026-34980 | 未經身份驗證的 RCE | 允許遠端攻擊者向共享的 PostScript 隊列提交列印作業,從而繞過身份驗證控制。 |
| CVE-2026-34990 | 權限提升 | 使攻擊者能夠誘騙 CUPS 調度程序連接到惡意的 IPP 服務,並執行未經授權的 root 檔案覆蓋。 |
對於目前運行受影響 CUPS 版本的組織,等待上游補丁很少是最佳策略。安全團隊應優先考慮以下防禦措施:
cups-browsed 配置。如果不需要網路列印機發現,請禁用該服務以減少攻擊面。AI 代理發現 CUPS 漏洞不僅僅是一個安全公告;它也是威脅格局正在發生變化的信號。隨著 AI 代理變得更加複雜,發現漏洞並將其武器化的速度將會加快。
對於 CUPS 和其他開源項目的開發者來說,這次事件是一個強烈的提醒,即安全週邊正在擴張。軟體安全的未來可能取決於一種協作模式,即將 AI 代理整合到軟體開發生命週期(SDLC)中,在程式碼發佈之前執行持續、自動的安全測試。對於安全社群來說,資訊很明確:AI 的整合不僅僅是一種優勢——它是一種必然。