Критическая уязвимость CVE-2024-51978 в принтерах Brother и других производителей

Переводчик Google

Критическая уязвимость CVE-2024-51978 в принтерах Brother и других производителей
Всего 689 моделей принтеров Brother и 53 модели Fujifilm, Toshiba и Konica Minolta содержат уязвимость, позволяющую удалённым злоумышленникам сгенерировать дефолтный пароль администратора. Проблема в том, что невозможно полностью устранить эту уязвимость прошивкой на уже выпущенных устройствах.

Описание уязвимости CVE-2024-51978​

  • Тип: удалённое определение пароля администратора без аутентификации
  • CVSS: 9.8 (Critical)
  • Причина: алгоритм генерации пароля основан на серийном номере устройства и легко обратим.

Как генерируется дефолтный пароль​

  1. Берутся первые 16 символов серийного номера.
  2. Добавляются 8 байт из статической таблицы "salt".
  3. Результат хешируется через SHA256.
  4. Хеш кодируется в Base64.
  5. Используются первые 8 символов строки, где некоторые буквы заменяются спецсимволами.
Если злоумышленник получает серийный номер принтера (например, используя CVE-2024-51977), он может сгенерировать пароль администратора и получить полный доступ к устройству.

Другие уязвимости, найденные Rapid7​

CVEОписаниеДоступностьCVSS
CVE-2024-51977Утечка конфиденциальной информации без авторизацииHTTP, HTTPS, IPP5.3
CVE-2024-51979Буферное переполнение при аутентификацииHTTP, HTTPS, IPP7.2
CVE-2024-51980Принудительное открытие TCP-соединенияHTTP5.3
CVE-2024-51981Принудительный HTTP-запросHTTP5.3
CVE-2024-51982Краш устройства без авторизацииPJL7.5
CVE-2024-51983Краш устройства без авторизацииHTTP7.5
CVE-2024-51984Раскрытие пароля внешней службы при аутентификацииLDAP, FTP6.8

1751041518423.webp

Не все уязвимости затрагивают каждую из 689 моделей Brother, но подвержены и другие производители:
  • Fujifilm – 46 моделей
  • Konica Minolta – 6 моделей
  • Ricoh – 5 моделей
  • Toshiba – 2 модели

Почему нельзя полностью исправить CVE-2024-51978​

Уязвимость заложена в логике генерации пароля на аппаратном уровне. Brother подтвердил, что прошивка не может её устранить. Для новых устройств производственный процесс уже изменён, но на существующих принтерах дефолтные пароли остаются предсказуемыми, если их не сменил пользователь.

Рекомендации Rapid7​


  1. Немедленно сменить дефолтный пароль администратора.
  2. Обновить прошивку до последней версии.
  3. Ограничить доступ к веб-интерфейсу управления, особенно через незащищённые протоколы и из внешних сетей.
Источник
 
Последнее редактирование:
Назад
Сверху Снизу