富士施乐打印机默认配置不当/可远程查看打印记录并打印文件

admin 2017年4月30日03:43:41评论1,640 views字数 254阅读0分50秒阅读模式
摘要

2016-04-14: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

漏洞概要 关注数(5) 关注此漏洞

缺陷编号: WooYun-2016-196214

漏洞标题: 富士施乐打印机默认配置不当/可远程查看打印记录并打印文件

相关厂商: 富士施乐

漏洞作者: K‘

提交时间: 2016-04-14 18:40

公开时间: 2016-06-02 16:40

漏洞类型: 默认配置不当

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 终端机安全 安全管理不到位 默认密码 网络边界设计不当

0人收藏


漏洞详情

披露状态:

2016-04-14: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

简要描述:

富士施乐公司是全球最大数字与信息技术产品生产商,是一家全球500强企业。是复印技术的发明公司,具有悠久的历史,在其复印机市场占有率,特别是彩色机器的市场占有率,占据全球第一的位置

详细说明:

富士施乐智能打印机默认配置不当,打印机默认开启端口如下:

富士施乐打印机默认配置不当/可远程查看打印记录并打印文件

打印机默认是以LPD方式进行打印,LPD它的功能是等待接受客户使用行式打印机远程(LPR)协议传来的打印工作。当LPD收到一个打印任务后,它先将打印任务暂存于打印队列中,打印队列是一个文件子目录,其中有许多打印工作等待LPD进行处理。当打印设备空闲时,LPD从打印队列中取出打印任务并将它传给打印机进行打印。

但是实际上,可以通过Port9100和FTP服务进行打印。

默认打印机配置是不对IP地址进行限制的,而且也存在默认账户口令

code 区域
用户名:11111
密码:x-admin

首先先说Port9100

Port9100也是一种默认的打印流协议端口,但是富士施乐打印机默认并不会对Port9100端口进行限制,而暴露在公网上的打印机则可以通过远程的方式进行打印(附POC),通过向Port9100端口传输信息即可实现打印。

Ftp服务默认状态下也是开启的,之前并没有想过Ftp居然也可以打印,后来登陆Ftp服务器之后put了一个文件,发现居然被打印机打印出来了!而Ftp方面并不在Web界面的默认配置中,也就是说,无法通过限制IP的方式限制其他用户远程通过Ftp进行打印,当然,前提是用户名密码是默认的。

附一张测试图

富士施乐打印机默认配置不当/可远程查看打印记录并打印文件

好吧,也许本地的没啥说服力,我又找了个远程的

富士施乐打印机默认配置不当/可远程查看打印记录并打印文件

貌似是一个台湾的洗衣店

对!

这也是另一个问题,可以查看打印记录!

虽然说暂时只能看标题,但是我觉得拿到VNRAM中的东西是迟早的事,好吧,我吹的,但是确实安全性上跟易用性冲突很多,大概思路是利用Ftp上传pdf,嗯富士施乐默认使用Adobe打开~好的,也许“漏洞之王”能给点福利呢。

远程打印问题说大不大,往小了说顶多耗光你的纸。

往大了,其实可以通过远程散发一些小传单啊 伪造文件之类还是很好实现的。

漏洞证明:

富士施乐打印机默认配置不当/可远程查看打印记录并打印文件

富士施乐打印机默认配置不当/可远程查看打印记录并打印文件

富士施乐打印机默认配置不当/可远程查看打印记录并打印文件

zoomeye上还是很多的,远程打印机设备

富士施乐打印机默认配置不当/可远程查看打印记录并打印文件

code 区域
目前测试来看,不论啥具体型号~只要是远程的富士施乐设备,就有这个问题~~~

然后还有一个问题!

EPSON的某些打印机使用的跟富士施乐的一样的系统~是的,端口也一样!也有这个问题,百度了一下这也不是一家啊,感觉可能是一个通用的问题?

修复方案:

默认配置要改改或者加点限制吧?

版权声明:转载请注明来源 K‘@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-04-18 16:38

厂商回复:

CNVD未复现所述情况,已经由CNVD通过网站公开联系方式向网站管理单位通报。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin