编译:代码卫士

兄弟 (Brother) 公司的689个打印机机型以及富士胶片商业创新、理光和东芝TEC公司的53个其它机型中的默认管理员密码可被远程攻击者生成。更糟糕的是,这个漏洞无法通过现有打印机中的固件修复。

该漏洞编号是CVE-2024-51978,是 Rapid7 公司在对兄弟公司硬件进行长时间检查后发现的8个漏洞中的其中一个。这8个漏洞如下:

CVE

漏洞描述

受影响服务

CVSS

CVE-2024-51977

未认证攻击者可泄露敏感信息。

HTTP (端口80)、HTTPS(端口443)、IPP (端口631)

5.3

(中危)

CVE-2024-51978

未认证攻击者可生成设备的默认管理员密码。

HTTP (端口80)、HTTPS(端口443)、IPP (端口631)

9.8

(严重)

CVE-2024-51979

认证攻击者可触发栈缓冲溢出。

HTTP (端口80)、HTTPS(端口443)、IPP (端口631)

7.2

(高危)

CVE-2024-51980

未认证攻击者可强制设备打开一个TCP连接。

Web Services over HTTP(端口80)

5.3

(中危)

CVE-2024-51981

未认证攻击者可强制设备执行任意HTTP请求。

Web Services over HTTP(端口80)

5.3

(中危)

CVE-2024-51982

未认证攻击者可导致设备崩溃。

PJL(端口9100)

7.5

(高危)

CVE-2024-51983

未认证攻击者可导致设备崩溃。

Web Services over HTTP(端口80)

7.5

(高危)

CVE-2024-51984

认证攻击者可披露已配置外部服务的密码。

LDAP、FTP

6.8

(中危)

该严重漏洞可与 Rapid7 公司发现的其它漏洞组合利用来判定管理员密码、控制设备、执行远程代码执行、使其崩溃或者在所连接的网络中跳转。虽然并非所有漏洞都影响689种打印机机型,但其它厂商富士胶片(46款机型)、柯尼卡美能达(6)、理光(5)和东芝(2)也受影响。

不安全的密码生成

受影响打印机中的默认密码是使用基于设备序列号的自定义算法在制造过程中生成的。

Rapid7 公司发布详细的技术分析文章指出,该密码生成算法遵循一个可轻松修改的流程:

1、提取序列号的前16个字符。

2、附加从静态 “salt” 表中提取的8个字节。

3、通过SHA256哈希该结果。

4、通过 Base64 编码该哈希。

5、提取前8个字符并通过特殊字符替代其中的一些字母。

攻击者可使用多种方法或通过利用CVE-2024-51977泄露目标打印机的序列号,之后可利用该算法生成默认的管理员密码并以管理员身份登录。之后,他们可重新配置该打印机、访问存储的扫描、读取地址簿、利用CVE-2024-51979执行RCE,或者利用CVE-2024-51984收割凭据。Rapid7 公司在2024年5月开始披露子流程,并在日本CERT/CC的协助下向其它制造商协同披露。

尽管所有漏洞已在受影响制造商发布的固件更新中修复,但CVE-2024-51978在风险管理方面较为复杂。该漏洞的根因在于固件制造中使用的密码生成逻辑,因此任何在该漏洞发现前制造的设备的密码都是可预测的,除非用户将其修改。研究人员提到,“兄弟公司表示该漏洞无法在固件中完全缓解,并要求修改所有受影响机型的制造流程。”

使用Brother受影响机型打印机的用户应当注意设备是否易受攻击,并立即修改默认的管理员密码,之后应用固件更新。一般来说,建议限制通过不安全的协议和外部网络访问打印机的管理员界面。除了兄弟公司外,上述几家制造商也已经发布安全通告,告知用户应该采取的措施。

原文链接

https://www.bleepingcomputer.com/news/security/brother-printer-bug-in-689-models-exposes-default-admin-passwords/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。