安全客周刊 10小时前
打印机安全警报:Rapid 7发现Multi Brother型号中的关键缺陷(CVSS9.8)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Rapid7的研究揭示了四大供应商(博锐、富士商业创新、理光和东芝技术公司)的多功能打印机(MFP)中存在一系列严重漏洞。这些漏洞涉及8个不同的CVE,影响了742种打印机型号,其中包括一个可绕过身份验证的漏洞(CVE-2024-51978),攻击者仅凭设备序列号就能获取默认管理员密码。更令人担忧的是,此漏洞无法通过固件更新完全修复,只能通过更改生产流程或采用解决方法来缓解。Rapid7还发现了其他漏洞,包括信息泄露、服务器端请求伪造和拒绝服务等问题,这些漏洞可能导致远程代码执行和数据泄露。

🚨身份验证绕过漏洞:CVE-2024-51978是其中最严重的漏洞,它允许远程未认证攻击者通过设备的序列号获取默认管理员密码,影响691个型号的打印机。该漏洞源于Brother设备使用的默认密码生成程序,由于无法通过固件更新完全修复,Brother不得不改变受影响设备的生产流程,并为旧机型发布解决方法。

💥缓冲区溢出漏洞:CVE-2024-51979涉及基于堆栈的缓冲区溢出,经过身份验证的攻击者可以利用该漏洞,结合CVE-2024-51978,实现完全远程代码执行(RCE)。

🔍其他漏洞:Rapid7还发现了其他六个漏洞,包括CVE-2024-51977(通过HTTP/IPP服务泄露信息)、CVE-2024-51980/CVE-2024-51981(服务器端请求伪造)、CVE-2024-51982/CVE-2024-51983(导致设备崩溃的拒绝服务缺陷)以及CVE-2024-51984(来自已配置的外部服务(如LDAP和FTP)的密码泄露)。

🛡️漏洞利用途径:这些漏洞可通过网络访问进行利用。例如,CVE-2024-51977可以暴露打印机的序列号,从而启用CVE-2024-51978链。即使CVE-2024-51977未被利用,未经身份验证的远程攻击者仍然可以通过PJL或SNMP查询发现目标设备的序列号。

✅缓解措施:Rapid7作为CVE编号机构,与JPCERT/CC和Brother协调披露了这些漏洞。已发布固件更新以缓解8个漏洞中的7个。对于CVE-2024-51978,Brother为未来型号提供了解决方法和更新的制造。建议用户立即更新固件,更改默认管理员凭据,并查看特定于供应商的公告。

 

在一次重要的协调披露中,Rapid7 公布了一系列令人不安的漏洞,这些漏洞影响了四大供应商–博锐、富士商业创新、理光和东芝技术公司–的多种多功能打印机 (MFP)。这些发现涉及 8 个不同的 CVE,影响到 742 种打印机、扫描仪和标签打印机型号,给企业和消费者环境都带来了巨大的安全风险。

最严重的问题被追踪为 CVE-2024-51978 (CVSS 9.8),这是一个身份验证绕过漏洞,远程未认证攻击者只需知道设备的序列号,就能获取设备的默认管理员密码。Rapid7 解释说“这是由于发现了 Brother 设备使用的默认密码生成程序。该程序将序列号转化为默认密码。”

更令人担忧的是,这一漏洞无法通过固件更新得到完全修复。相反,Brother 不得不改变受影响设备的生产流程,这意味着只有新生产的设备才能幸免于难。对于旧机型,该公司已经发布了一种解决方法。

更令人担忧的是,此缺陷无法通过固件更新完全修复。相反,Brother 不得不更改受影响设备的制造流程,这意味着只有新生产的设备才能免疫。对于旧型号,该公司已经发布了解决方法。

另一个影响较大的漏洞 CVE-2024-51979 (CVSS 7.2) 涉及基于堆栈的缓冲区溢出,经过身份验证的攻击者可以利用该漏洞。结合 CVE-2024-51978,攻击者可以实现完全远程代码执行:

“漏洞 CVE-2024-51979 允许经过身份验证的攻击者触发基于堆栈的缓冲区溢出…实现远程代码执行 (RCE) 的足够漏洞利用原语。”

此攻击链将看似的配置疏忽转变为整个系统入侵的潜在网关。

Rapid7 的报告概述了另外六个漏洞,包括:

  • CVE-2024-51977:通过 HTTP/IPP 服务泄露信息
  • CVE-2024-51980 / CVE-2024-51981:服务器端请求伪造 (SSRF) 支持网络透视
  • CVE-2024-51982 / CVE-2024-51983:导致设备崩溃的拒绝服务缺陷
  • CVE-2024-51984:来自已配置的外部服务(如 LDAP 和 FTP)的密码泄露

根据 Rapid7 的说法,“691 个模型受到身份验证绕过漏洞 CVE-2024-51978 的影响”,其他漏洞每个漏洞影响多达 208 个模型。

使这些缺陷特别令人担忧的是它们可通过网络访问进行利用。例如,CVE-2024-51977 可以暴露打印机的序列号,从而启用 CVE-2024-51978 链。即使 CVE-2024-51977 没有被利用:

“未经身份验证的远程攻击者仍然可以通过 PJL 或 SNMP 查询发现目标设备的序列号。”

凭借默认凭据和对网络工具的访问,坚定的攻击者可以利用这些漏洞进行横向移动、数据泄露,甚至更深入地进入企业环境。此外,Rapid7 还发布了这些缺陷的概念验证源代码。

Rapid7 充当 CVE 编号机构 (CNA),并在 13 个月的时间内与 JPCERT/CC 和 Brother 协调披露。已发布固件更新以缓解 8 个漏洞中的 7 个。对于 CVE-2024-51978,Brother 为未来型号提供了解决方法和更新的制造。

建议用户:

    立即更新固件更改默认管理员凭据查看特定于供应商的公告,了解其他缓解措施

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

打印机漏洞 Rapid7 网络安全 CVE
相关文章