据Security affairs 5月4日消息,VulnCheck 研究人员最近利用打印管理软件 PaperCut 服务器中的一个严重漏洞,设计了一种新的利用方法,可以绕过所有当前安全检测。
PaperCut为佳能、爱普生、施乐和几乎所有其他主要打印机品牌生产打印管理软件,其产品被7万多个组织使用,包括世界各地的政府机构、大学和大公司。此次利用的漏洞被追踪为 CVE-2023-27350,CVSS评分高达9.8,是 PaperCut MF/NG 不当访问控制漏洞。PaperCut MF/NG 在 SetupCompleted 类中包含一个不正确的访问控制漏洞,允许绕过身份验证并在 SYSTEM 上下文中执行代码。
VulnCheck研究人员公开了两个漏洞利用变体:
1.使用 PaperCut 打印脚本接口执行 Windows 命令的漏洞(Horizon3.ai 漏洞的变体);
2.利用打印脚本接口投放恶意 JAR。
这两种方法都滥用了系统内置的 JavaScript 接口。JavaScript 引擎是 Rhino,允许该用户执行任意 Java。PaperCut Software 实施了配置选项来降低这种任意代码执行向量的风险,但由于攻击者拥有完全的管理访问权限,这些保护措施很容易被禁用。
VulnCheck 设计的 PoC 漏洞利用将 auth 程序设置为 Linux 上的“/usr/sbin/python3”和 Windows 上的“C:\Windows\System32\ftp.exe”,攻击者可以通过在登录尝试期间提供恶意用户名和密码,在易受攻击的服务器上执行任意代码。
4 月 19 日,PaperCut 确认了该漏洞,该公司收到了网络安全公司趋势科技两份关于 PaperCut MF/NG 严重安全漏洞报的告。 趋势科技计划在 2023 年 5 月 10 日披露有关该漏洞的更多信息。
好在PaperCut通过发布 PaperCut MF 和 PaperCut NG 20.1.7、21.2.11 和 22.0.9 及更高系统版本解决了漏洞问题,强烈建议用户升级到其中一个包含修复程序的版本。
转自 Freebuf,原文链接:https://www.freebuf.com/news/365552.html
封面来源于网络,如有侵权请联系删除