在数字化办公日益普及的今天,打印机作为企业办公的必备设备,其安全性却往往被忽视。然而,最新披露的施乐打印机漏洞(CVE-2024-12510和CVE-2024-12511)却给企业信息安全敲响了警钟。接下来,让我们通过一篇文章,来一探究竟吧!
企业级施乐VeraLinkC7025多功能打印机(MFP)存在多个漏洞,使攻击者能够拦截来自轻量级目录访问协议(LDAP)和服务器消息块(SMB)服务的认证凭据。
这些漏洞被标记为CVE-2024-12510和CVE-2024-12511,允许恶意行为者执行“回传攻击”——这是一种将设备认证尝试重定向到攻击者控制系统的手段。这些漏洞是由Rapid7首席物联网研究员德雷尔·海兰发现,影响了施乐广泛部署的企业打印机中版本号为57.69.91及更早版本的固件。
二、LDAP回传攻击利用(CVE-2024-12510)
LDAP漏洞允许拥有打印机Web界面管理员权限的攻击者重新配置LDAP服务器IP地址至一个伪造的主机。一旦修改完成,通过打印机的“用户映射”功能发起的任何LDAP认证尝试都会将明文凭据传输到攻击者的服务器。
这种攻击针对使用LDAP进行集中用户认证的组织,要求满足以下条件:
安全分析师通过基于Python的LDAP监听器演示了该攻击,在打印机发起认证请求时实时捕获凭据。被捕获的凭据可能使攻击者获得对企业目录的访问权限,其中包含敏感的用户属性和权限信息。
三、SMB/FTP凭据拦截(CVE-2024-12511)
第二个漏洞针对打印机的扫描到网络功能。攻击者通过修改设备通讯录中的SMB/FTP服务器条目,可以将文件扫描重定向到恶意主机。这种技术可捕获:
-
使用SMB时的NetNTLMv2哈希值,从而对ActiveDirectory发起中继攻击
-
Metasploit的辅助模块auxiliary/server/capture/smb可以捕获NetNTLMv2挑战,攻击者随后可以离线破解这些哈希值或将它们中继到域内系统。
研究人员测试表明,当打印机在扫描到文件夹的工作流中使用特权服务账户时,域管理员账户可能会被成功攻破。
-
横向移动潜力:被攻破的域凭据使攻击者能够从打印机转向文件服务器、ERP系统和云资源。
-
持久性机会:捕获的SMB哈希值有助于实施金票攻击,并在活动目录中建立持久立足点。
-
物理访问利用:攻击者可以通过打印机的控制面板本地执行攻击,而无需网络访问权限。
在一个演示的攻击链中,研究人员通过默认凭据获得了管理员访问权限(施乐设备通常保留出厂默认值),将LDAP设置修改为攻击者IP,通过“测试连接”功能触发LDAP同步,并使用捕获的凭据访问包含个人身份信息(PII)的人力资源数据库。
施乐发布了修复这两个CVE的补丁固件(版本57.69.92+)。如果无法立即修补,建议采取以下措施:
-
-
通过管理控制台禁用未使用的协议(如FTP/SMBv1)
-
-
随着修复后的固件现已可用,各组织必须迅速行动,关闭这一攻击向量,以免威胁行为者在野外利用这些漏洞。
网络安全问题日益复杂,企业和个人都应提高警惕,及时更新和修补系统漏洞,以防范潜在的网络攻击。更多关于施乐打印机漏洞的详细信息,可以参考以下原文链接:https://cybersecuritynews.com/xerox-printers-vulnerability-ldap-smb/。
山石网科是中国网络安全行业的技术创新领导厂商,由一批知名网络安全技术骨干于2007年创立,并以首批网络安全企业的身份,于2019年9月登陆科创板(股票简称:山石网科,股票代码:688030)。
现阶段,山石网科掌握30项自主研发核心技术,申请540多项国内外专利。山石网科于2019年起,积极布局信创领域,致力于推动国内信息技术创新,并于2021年正式启动安全芯片战略。2023年进行自研ASIC安全芯片的技术研发,旨在通过自主创新,为用户提供更高效、更安全的网络安全保障。目前,山石网科已形成了具备“全息、量化、智能、协同”四大技术特点的涉及边界安全、云安全、数据安全、业务安全、内网安全、智能安全运营、安全服务、安全运维等八大类产品服务,50余个行业和场景的完整解决方案。
原文始发于微信公众号(山石网科安全技术研究院):打印机变间谍?揭秘施乐设备中的致命漏洞!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3812866.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论