742款打印机存在不可修复的远程代码执行漏洞,涉兄弟、富士、理光等品牌
Rapid7披露了Brother、富士胶片商业创新、理光和东芝泰格的多功能打印机存在8个安全漏洞,影响742款设备。其中最高危的CVE-2024-51978(CVSS 9.8)允许攻击者绕过认证获取默认密码,无法通过固件更新修复。其他漏洞包括缓冲区溢出、信息泄露和拒绝服务等,攻击者可借此实现远程代码执行或横向移动。建议用户立即更新固件并修改默认密码以缓解风险。 2025-6-25 16:36:25 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

多功能打印机安全漏洞

在一次重大协调披露中,Rapid7 曝光了一系列影响深远的安全漏洞,波及 Brother、富士胶片商业创新、理光和东芝泰格四大厂商的多功能打印机(MFP)产品线。这些涉及 8 个不同 CVE 编号的漏洞共影响 742 款打印机、扫描仪和标签打印机型号,对企业和消费级环境均构成重大安全威胁。

高危认证绕过漏洞

最严重的漏洞被标记为 CVE-2024-51978(CVSS 评分 9.8),该认证绕过漏洞允许远程攻击者在无需认证的情况下,仅凭设备序列号即可推导出默认管理员密码。Rapid7 解释称:

"这是由于发现了 Brother 设备使用的默认密码生成程序。该程序会将序列号转换为默认密码。"

更令人担忧的是,该漏洞无法通过固件更新完全修复。Brother 不得不修改受影响设备的生产流程,这意味着只有新生产的设备才能免疫。对于旧型号,该公司已发布临时解决方案。

远程代码执行攻击链

另一个高危漏洞 CVE-2024-51979(CVSS 评分 7.2)涉及栈缓冲区溢出,经认证的攻击者可加以利用。结合 CVE-2024-51978,攻击者能实现完整的远程代码执行:

"CVE-2024-51979 漏洞允许经过认证的攻击者触发基于栈的缓冲区溢出...为达成远程代码执行(RCE)提供了足够的利用条件。"

这一攻击链将看似配置疏忽的问题转变为系统完全沦陷的潜在通道。

其他相关漏洞

Rapid7 报告还列出了六个额外漏洞:

  • CVE-2024-51977:通过 HTTP/IPP 服务造成信息泄露
  • CVE-2024-51980/CVE-2024-51981:可实现网络横向移动的服务端请求伪造(SSRF)
  • CVE-2024-51982/CVE-2024-51983:导致设备崩溃的拒绝服务漏洞
  • CVE-2024-51984:从 LDAP 和 FTP 等配置的外部服务泄露密码

影响范围与攻击路径

据 Rapid7 统计,"691 款型号受认证绕过漏洞 CVE-2024-51978 影响",其他漏洞各影响最多 208 款型号。这些漏洞特别危险之处在于可通过网络访问利用。例如 CVE-2024-51977 可暴露打印机序列号,进而触发 CVE-2024-51978 攻击链。即使不利用该漏洞:

"远程攻击者仍可通过 PJL 或 SNMP 查询获取目标设备的序列号。"

在默认凭证可被获取且具备网络工具访问权限的情况下,攻击者可利用这些漏洞进行横向移动、数据窃取,甚至深入企业网络环境。Rapid7 已公开这些漏洞的概念验证源代码。

修复建议

Rapid7 作为 CVE 编号机构(CNA),与 JPCERT/CC 和 Brother 进行了为期 13 个月的协调披露。目前已有固件更新可缓解 8 个漏洞中的 7 个。对于 CVE-2024-51978,Brother 提供了临时解决方案,并更新了未来型号的生产流程。

用户应立即采取以下措施:

  • 立即更新固件
  • 修改默认管理员凭证
  • 查阅厂商公告获取额外缓解措施

参考来源:

Printer Security Alert: Rapid7 Uncovers Critical Flaws (CVSS 9.8) in Multi Brother Models

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/436496.html
如有侵权请联系:admin#unsafe.sh