在一次重要的协调披露中,Rapid7 公布了一系列令人不安的漏洞,这些漏洞影响了四大供应商–博锐、富士商业创新、理光和东芝技术公司–的多种多功能打印机 (MFP)。这些发现涉及 8 个不同的 CVE,影响到 742 种打印机、扫描仪和标签打印机型号,给企业和消费者环境都带来了巨大的安全风险。
最严重的问题被追踪为 CVE-2024-51978 (CVSS 9.8),这是一个身份验证绕过漏洞,远程未认证攻击者只需知道设备的序列号,就能获取设备的默认管理员密码。Rapid7 解释说“这是由于发现了 Brother 设备使用的默认密码生成程序。该程序将序列号转化为默认密码。”
更令人担忧的是,这一漏洞无法通过固件更新得到完全修复。相反,Brother 不得不改变受影响设备的生产流程,这意味着只有新生产的设备才能幸免于难。对于旧机型,该公司已经发布了一种解决方法。
更令人担忧的是,此缺陷无法通过固件更新完全修复。相反,Brother 不得不更改受影响设备的制造流程,这意味着只有新生产的设备才能免疫。对于旧型号,该公司已经发布了解决方法。
另一个影响较大的漏洞 CVE-2024-51979 (CVSS 7.2) 涉及基于堆栈的缓冲区溢出,经过身份验证的攻击者可以利用该漏洞。结合 CVE-2024-51978,攻击者可以实现完全远程代码执行:
“漏洞 CVE-2024-51979 允许经过身份验证的攻击者触发基于堆栈的缓冲区溢出…实现远程代码执行 (RCE) 的足够漏洞利用原语。”
此攻击链将看似的配置疏忽转变为整个系统入侵的潜在网关。
Rapid7 的报告概述了另外六个漏洞,包括:
- CVE-2024-51977:通过 HTTP/IPP 服务泄露信息
- CVE-2024-51980 / CVE-2024-51981:服务器端请求伪造 (SSRF) 支持网络透视
- CVE-2024-51982 / CVE-2024-51983:导致设备崩溃的拒绝服务缺陷
- CVE-2024-51984:来自已配置的外部服务(如 LDAP 和 FTP)的密码泄露
根据 Rapid7 的说法,“691 个模型受到身份验证绕过漏洞 CVE-2024-51978 的影响”,其他漏洞每个漏洞影响多达 208 个模型。
使这些缺陷特别令人担忧的是它们可通过网络访问进行利用。例如,CVE-2024-51977 可以暴露打印机的序列号,从而启用 CVE-2024-51978 链。即使 CVE-2024-51977 没有被利用:
“未经身份验证的远程攻击者仍然可以通过 PJL 或 SNMP 查询发现目标设备的序列号。”
凭借默认凭据和对网络工具的访问,坚定的攻击者可以利用这些漏洞进行横向移动、数据泄露,甚至更深入地进入企业环境。此外,Rapid7 还发布了这些缺陷的概念验证源代码。
Rapid7 充当 CVE 编号机构 (CNA),并在 13 个月的时间内与 JPCERT/CC 和 Brother 协调披露。已发布固件更新以缓解 8 个漏洞中的 7 个。对于 CVE-2024-51978,Brother 为未来型号提供了解决方法和更新的制造。
建议用户:
- 立即更新固件
- 更改默认管理员凭据
- 查看特定于供应商的公告,了解其他缓解措施
发表评论
您还未登录,请先登录。
登录