Помилка в 600+ моделях принтерів одного бренду розкриває паролі адміністратора за замовчуванням
Помилка в 600+ моделях принтерів одного бренду розкриває паролі адміністратора за замовчуванням

Помилка в 600+ моделях принтерів одного бренду розкриває паролі адміністратора за замовчуванням

Понад 600+ моделей принтерів Brother мають вразливість, що розкриває паролі адміністратора за замовчуванням. Фото ілюстративне з Depositphotos

Дослідники виявили серйозну вразливість у серії популярних принтерів, яка розкриває паролі адміністратора за замовчуванням. Щогірше — виправити її через прошивку існуючих принтерів неможливо.

Йдеться про 689 моделей принтерів Brother і деякі моделі Fujifilm (46 моделей), Toshiba (2), Ricoh (5) та Konica Minolta (6).

Уразливість CVE-2024-51978 — це частина набору з восьми вразливостей, які виявили дослідники Rapid7 (через Bleeping Computer) під час тривалого дослідження обладнання Brother. З її допомогою зловмисники можуть визначити пароль адміністратора, отримати контроль над принтерами і виконати віддалений код, аби вивести пристрій з ладу і надалі проникнути в інші частини мережі, до якої він під’єднаний.

Помилка в 600+ моделях принтерів відомої компанії розкриває паролі адміністратора за замовчуванням
Кількість моделей, на які поширюється кожна з 8 вразливостей / Rapid7

Пароль за замовчуванням у відповідних принтерах генерується на етапі виробництва за допомогою спеціального алгоритму, що використовує серійний номер пристрою.

Згідно з аналізом  Rapid7 алгоритм генерації паролів виконує легко зворотний процес:

  • Беруться перші 16 символів серійного номеру;
  • Далі додаються 8 байтів, отриманих зі статистичної таблиці «солі»
    Помилка в 600+ моделях принтерів одного бренду розкриває паролі адміністратора за замовчуванням - Фото 2Salt (сіль) у криптографії — це випадкові або наперед задані дані, які додають до пароля або іншої інформації перед хешуванням, щоб ускладнити злам, зокрема через попередньо підготовлені таблиці (rainbow tables).
    ;
  • Результат хешується за допомогою SHA256
    Помилка в 600+ моделях принтерів одного бренду розкриває паролі адміністратора за замовчуванням - Фото 3SHA-256 (Secure Hash Algorithm 256-bit) — це криптографічна хеш-функція, яка перетворює будь-які вхідні дані (текст, файл тощо) у фіксований 256-бітовий (32-байтовий) хеш, або, простіше кажучи, у унікальний цифровий «відбиток» даних.
    ;
  • Хеш кодується в Base64
    Помилка в 600+ моделях принтерів одного бренду розкриває паролі адміністратора за замовчуванням - Фото 4Base64 — це спосіб кодування даних у текстовий вигляд, який дозволяє передавати будь-які (навіть бінарні) дані через текстові канали, наприклад, у вебі, email або JSON.
    ;
  • З отриманого рядка беруться перші вісім символів і деякі літери замінюються на спеціальні символи.

Зловмисники можуть отримати доступ до серійного номера цільового принтера за допомогою різних методів або шляхом використання CVE-2024-51977, потім вони можуть використовувати алгоритм для генерації пароля адміністратора за замовчуванням та увійти як адміністратор, щоб робити вже все, що заманеться — включно із доступом до збережених сканованих файлів, адресних книг чи для збору облікових даних.

«Хоча всі недоліки були виправлені в оновленнях прошивки, наданих виробниками, яких це стосується, випадок з CVE-2024-51978 є складним з точки зору управління ризиками. Уразливість корениться в логіці генерації паролів, що використовується у виробництві обладнання, і тому будь-які пристрої, виготовлені до її виявлення, матимуть передбачувані паролі, якщо користувачі їх не змінять», — пише Bleeping Computer.

Що робити користувачам?

Першочергово дослідники радять замінити пароль адміністратора за замовчуванням, а потім застосувати оновлення мікропрограми. Загалом рекомендується обмежити доступ до адміністративних інтерфейсів принтера через незахищені протоколи та зовнішні мережі.

Власні інструкції для цього випустив кожен з виробників уражених пристроїв:

Джерело матеріала
loader
loader