网络与信息安全情况通报
第15期
第四师可克达拉市网络与信息安全信息通报中心 2025年7月2日
关于742款打印机安全漏洞情况
一、相关情况
研究组织发现Brother(兄弟)的689款打印机,以及富士、东芝和柯尼卡美能达的其他53款打印机,都带有默认管理员密码,而远程攻击者可以生成该密码。更糟糕的是,目前尚无法通过现有打印机的固件修复该漏洞。该漏洞的编号为CVE-2024-51978,也是研究人员在对Brother硬件进行长期跟踪检查过程中发现的八个漏洞之一。
常见漏洞 |
描述 |
受影响的服务 |
CVSS |
CVE-2024-51977 |
未经身份验证的攻击者可能会泄露敏感信息。 |
HTTP(端口 80)、HTTPS(端口 443)、IPP(端口 631) |
5.3(中等) |
CVE-2024-51978 |
未经身份验证的攻击者可以生成设备的默认管理员密码。 |
HTTP(端口 80)、HTTPS(端口 443)、IPP(端口 631) |
9.8(严重) |
CVE-2024-51979 |
经过身份验证的攻击者可以触发基于堆栈的缓冲区溢出。 |
HTTP(端口 80)、HTTPS(端口 443)、IPP(端口 631) |
7.2(高) |
CVE-2024-51980 |
未经身份验证的攻击者可以强制设备打开 TCP 连接。 |
通过 HTTP 的 Web 服务(端口 80) |
5.3(中等) |
CVE-2024-51981 |
未经身份验证的攻击者可以强制设备执行任意 HTTP 请求。 |
通过 HTTP 的 Web 服务(端口 80) |
5.3(中等) |
CVE-2024-51982 |
未经身份验证的攻击者可能会导致设备崩溃。 |
PJL(端口 9100) |
7.5(高) |
CVE-2024-51983 |
未经身份验证的攻击者可能会导致设备崩溃。 |
通过 HTTP 的 Web 服务(端口 80) |
7.5(高) |
CVE-2024-51984 |
经过身份验证的攻击者可以泄露已配置的外部服务的密码。 |
LDAP、FTP |
6.8(中等) |
此关键漏洞与研究人员发现的其他漏洞相结合,以确定管理员密码、控制设备、执行远程代码、使设备崩溃或在所连接的网络内移动。
并非所有缺陷都会影响689款Brother(兄弟打印机)打印机型号,其他制造商也受到影响,包括富士(46 款)、柯尼卡美能达(6 款)、理光(5 款)和东芝(2 款)。
二、原因分析
不安全的密码生成受影响打印机的默认密码是在制造过程中使用基于设备序列号的自定义算法生成的。根据研究组织的详细技术分析,密码生成算法遵循一个易于逆转的过程:
1.取序列号的前16个字符。
2.附加来自静态“盐”表的8个字节。
3.使用SHA256对结果进行哈希处理。
4.对哈希进行Base64编码。
5.取前八个字符并用特殊字符替换一些字母。
攻击者可以通过各种方法或利用CVE-2024-51977漏洞泄露目标打印机的序列号,然后利用算法生成默认管理员密码并以管理员身份登录。从那里,他们可以重新配置打印机、访问存储的扫描件、读取地址簿、利用CVE-2024-51979进行远程代码执行,或利用CVE-2024-51984获取凭据。
三、使用建议
总之,Brother(兄弟)打印机的漏洞事件并个例。用户不仅要关注自己的打印机设备,还应对于所有类型的智能设备都应保持警惕。固件更新、密码更改等基本的安全操作,可以在很大程度上降低潜在的安全风险。
因此,在使用打印机、路由器、家用摄像头/监控等联网设备时,建议进行以下操作:
1.及时更改默认管理员密码:打印机及其他设备的默认密码易被攻击者利用,应立即修改为强密码。
2.定期更新固件/软件:检查并安装最新固件或软件,以修复已知安全漏洞。
3.关闭不必要的网络功能:如打印机的WiFi、远程打印功能等,若不使用则应关闭,以减少攻击面。
4.启用防火墙并限制端口:在路由器上关闭不必要的端口,仅开放必需服务,设置IP过滤。
5.使用加密连接:确保摄像头和监控设备使用加密协议(如HTTPS),防止数据被窃听。
注意:东芝e-STUDIO 301DN/302DNF这两款受影响的打印机产品仅在中国市场销售。
附件:受影响的打印机产品型号对照表