Ошибка в 600+ моделях принтеров одного бренда раскрывает пароли администратора по умолчанию
Ошибка в 600+ моделях принтеров одного бренда раскрывает пароли администратора по умолчанию

Ошибка в 600+ моделях принтеров одного бренда раскрывает пароли администратора по умолчанию

Исследователи обнаружили серьезную уязвимость в серии популярных принтеров, которая раскрывает пароли администратора по умолчанию. Что хуже — исправить ее через прошивку существующих принтеров невозможно.

Речь идет о 689 моделях принтеров Brother и некоторых моделях Fujifilm (46 моделей), Toshiba (2), Ricoh (5) и Konica Minolta (6).

Уязвимость CVE-2024-51978 — это часть набора из восьми уязвимостей, которые обнаружили исследователи Rapid7 (через Bleeping Computer) во время длительного исследования оборудования Brother. С ее помощью злоумышленники могут определить пароль администратора, получить контроль над принтерами и выполнить удаленный код, чтобы вывести устройство из строя и в дальнейшем проникнуть в другие части сети, к которой оно подключено.

Помилка в 600+ моделях принтерів відомої компанії розкриває паролі адміністратора за замовчуванням
Количество моделей, на которые распространяется каждая из 8 уязвимостей / Rapid7

Пароль по умолчанию в соответствующих принтерах генерируется на этапе производства с помощью специального алгоритма, использующего серийный номер устройства.

Согласно анализу Rapid7 алгоритм генерации паролей выполняет легко обратимый процесс:

  • Берутся первые 16 символов серийного номера;
  • Далее добавляются 8 байтов, полученных из статистической таблицы «соли»
    Salt (соль) в криптографии — это случайные или заранее заданные данные, которые добавляют к паролю или другой информации перед хешированием, чтобы усложнить взлом, в частности через предварительно подготовленные таблицы (rainbow tables).
    ;
  • Результат хешируется с помощью SHA256
    SHA-256 (Secure Hash Algorithm 256-bit) — это криптографическая хеш-функция, которая превращает любые входные данные (текст, файл и т.д.) в фиксированный 256-битный (32-байтный) хеш, или, проще говоря, в уникальный цифровой «отпечаток» данных.
    ;
  • Хеш кодируется в Base64
    Base64 — это способ кодирования данных в текстовый вид, который позволяет передавать любые (даже бинарные) данные через текстовые каналы, например, в вебе, email или JSON.
    ;
  • Из полученной строки берутся первые восемь символов и некоторые буквы заменяются на специальные символы.

Злоумышленники могут получить доступ к серийному номеру целевого принтера с помощью различных методов или путем использования CVE-2024-51977, затем они могут использовать алгоритм для генерации пароля администратора по умолчанию и войти в систему как администратор, чтобы делать все, что им угодно — включая доступ к сохраненным сканированным файлам, адресным книгам или сбор учетных данных.

«Хотя все недостатки были исправлены в обновлениях прошивки, предоставленных соответствующими производителями, случай с CVE-2024-51978 сложен с точки зрения управления рисками. Уязвимость коренится в логике генерации паролей, используемой в производстве оборудования, и поэтому любые устройства, изготовленные до ее обнаружения, будут иметь предсказуемые пароли, если пользователи их не поменяют», — пишет Bleeping Computer.

Что делать пользователям?

В первую очередь исследователи советуют заменить пароль администратора по умолчанию, а затем применить обновление микропрограммы. В целом рекомендуется ограничить доступ к административным интерфейсам принтера через незащищенные протоколы и внешние сети.

Собственные инструкции для этого выпустил каждый из производителей пораженных устройств:

Источник материала
loader
loader