Ваш принтер кричит свой пароль каждому, кто умеет считать до восьми

742 модели Brother, Fujifilm и Toshiba превратились в цифровые мегафоны для хакеров. Угадайте, что они транслируют.


qlm64cqhmik6l4nrzwpocwo37uhy1ert.jpg


Специалисты из компании Rapid7 сообщили о серьёзной уязвимости, которая затрагивает 689 моделей принтеров Brother и 53 модели других производителей, включая Fujifilm, Toshiba и Konica Minolta. Проблема заключается в предсказуемом алгоритме генерации пароля администратора, который невозможно полностью исправить на уже выпущенных устройствах посредством обновления прошивки.

Уязвимость получила идентификатор CVE-2024-51978 и оценивается как критическая (9.8 баллов по шкале CVSS). Она позволяет злоумышленникам вычислить стандартный пароль администратора устройства и получить к нему полный доступ. Эксперты объясняют, что это стало возможным благодаря уязвимому алгоритму, использованному на этапе производства принтеров.

Техническое описание показывает, что пароль формируется следующим образом: из серийного номера устройства берутся первые 16 символов, к ним добавляются 8 байт из статической таблицы значений, после чего вся строка хешируется с помощью SHA-256. Полученный хеш кодируется по стандарту Base64, а из итоговой строки берутся первые восемь символов, где часть букв заменяется специальными символами. По словам специалистов, этот процесс легко обратим, что делает защиту устройств крайне слабой.

Кроме того, исследователи обнаружили ещё семь уязвимостей в принтерах Brother и других производителей, среди которых утечка конфиденциальной информации, переполнение стека, принудительное открытие TCP-соединений и возможность сбоя устройств. Некоторые из этих уязвимостей допускают проведение атак даже без предварительной авторизации.

Полный список уязвимостей выглядит следующим образом:

  • CVE-2024-51977 — позволяет получить конфиденциальную информацию (оценка 5.3);
  • CVE-2024-51978 — критическая уязвимость с предсказуемым паролем администратора (оценка 9.8);
  • CVE-2024-51979 — переполнение стека при аутентифицированном доступе (оценка 7.2);
  • CVE-2024-51980 и CVE-2024-51981 — возможность принудительного открытия TCP-соединения или выполнения произвольного HTTP-запроса (оценка 5.3 каждая);
  • CVE-2024-51982 и CVE-2024-51983 — возможность краха устройства (оценка 7.5 каждая);
  • CVE-2024-51984 — раскрытие пароля внешнего сервиса (оценка 6.8).
Объединяя эти уязвимости, злоумышленники могут не только получить административный доступ, но и изменить настройки устройств, похитить данные, запустить удалённый код, вывести оборудование из строя или использовать его для дальнейшего продвижения атаки внутри сети.

По данным Rapid7, уязвимость CVE-2024-51978 затрагивает не только устройства Brother, но и множество моделей других производителей: Fujifilm (46 моделей), Konica Minolta (6 моделей), Ricoh (5 моделей) и Toshiba (2 модели). При этом не все восемь уязвимостей присутствуют во всех устройствах, список отличается в зависимости от конкретной модели.

Компания Brother признала проблему и заявила, что устранение CVE-2024-51978 невозможно только за счёт обновления программного обеспечения. Для окончательного решения потребовались изменения в процессе производства новых устройств. Уже выпущенные принтеры остаются уязвимыми, если пользователь не изменил стандартный пароль вручную.

Процесс раскрытия информации о найденных проблемах стартовал ещё в мае 2024 года. Rapid7 при содействии японского координационного центра JPCERT/CC уведомила производителей и помогла организовать выпуск обновлений. Несмотря на это, критическая уязвимость с предсказуемыми паролями остаётся неустранимой для уже купленных устройств.

Владельцам принтеров из числа затронутых моделей рекомендуется как можно скорее сменить стандартный пароль администратора, а также установить все доступные обновления прошивки. Кроме того, рекомендуется ограничить доступ к административным интерфейсам устройств через внешние и незащищённые сети.

На сайтах Brother , Konica Minolta , Fujifilm , Ricoh и Toshiba уже размещены инструкции и обновления, позволяющие снизить риск эксплуатации уязвимостей.