/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F137%2F7a65c96e72ef55e0ffdcf1e4b8433df7.jpg)
Помилка в 600+ моделях принтерів одного бренду розкриває паролі адміністратора за замовчуванням
Дослідники виявили серйозну вразливість у серії популярних принтерів, яка розкриває паролі адміністратора за замовчуванням. Щогірше — виправити її через прошивку існуючих принтерів неможливо.
Йдеться про 689 моделей принтерів Brother і деякі моделі Fujifilm (46 моделей), Toshiba (2), Ricoh (5) та Konica Minolta (6).
Уразливість CVE-2024-51978 — це частина набору з восьми вразливостей, які виявили дослідники Rapid7 (через Bleeping Computer) під час тривалого дослідження обладнання Brother. З її допомогою зловмисники можуть визначити пароль адміністратора, отримати контроль над принтерами і виконати віддалений код, аби вивести пристрій з ладу і надалі проникнути в інші частини мережі, до якої він під’єднаний.
-
Кількість моделей, на які поширюється кожна з 8 вразливостей / Rapid7
Пароль за замовчуванням у відповідних принтерах генерується на етапі виробництва за допомогою спеціального алгоритму, що використовує серійний номер пристрою.
Згідно з аналізом Rapid7 алгоритм генерації паролів виконує легко зворотний процес:
- Беруться перші 16 символів серійного номеру;
- Далі додаються 8 байтів, отриманих зі статистичної таблиці «солі»
Salt (сіль) у криптографії — це випадкові або наперед задані дані, які додають до пароля або іншої інформації перед хешуванням, щоб ускладнити злам, зокрема через попередньо підготовлені таблиці (rainbow tables).;
- Результат хешується за допомогою SHA256
SHA-256 (Secure Hash Algorithm 256-bit) — це криптографічна хеш-функція, яка перетворює будь-які вхідні дані (текст, файл тощо) у фіксований 256-бітовий (32-байтовий) хеш, або, простіше кажучи, у унікальний цифровий «відбиток» даних.;
- Хеш кодується в Base64
Base64 — це спосіб кодування даних у текстовий вигляд, який дозволяє передавати будь-які (навіть бінарні) дані через текстові канали, наприклад, у вебі, email або JSON.;
- З отриманого рядка беруться перші вісім символів і деякі літери замінюються на спеціальні символи.
Зловмисники можуть отримати доступ до серійного номера цільового принтера за допомогою різних методів або шляхом використання CVE-2024-51977, потім вони можуть використовувати алгоритм для генерації пароля адміністратора за замовчуванням та увійти як адміністратор, щоб робити вже все, що заманеться — включно із доступом до збережених сканованих файлів, адресних книг чи для збору облікових даних.
«Хоча всі недоліки були виправлені в оновленнях прошивки, наданих виробниками, яких це стосується, випадок з CVE-2024-51978 є складним з точки зору управління ризиками. Уразливість корениться в логіці генерації паролів, що використовується у виробництві обладнання, і тому будь-які пристрої, виготовлені до її виявлення, матимуть передбачувані паролі, якщо користувачі їх не змінять», — пише Bleeping Computer.
Що робити користувачам?
Першочергово дослідники радять замінити пароль адміністратора за замовчуванням, а потім застосувати оновлення мікропрограми. Загалом рекомендується обмежити доступ до адміністративних інтерфейсів принтера через незахищені протоколи та зовнішні мережі.
Власні інструкції для цього випустив кожен з виробників уражених пристроїв:
