漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0196214
漏洞标题:富士施乐打印机默认配置不当/可远程查看打印记录并打印文件
相关厂商:富士施乐
漏洞作者: K‘
提交时间:2016-04-14 18:40
修复时间:2016-06-02 16:40
公开时间:2016-06-02 16:40
漏洞类型:默认配置不当
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-14: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开
简要描述:
富士施乐公司是全球最大数字与信息技术产品生产商,是一家全球500强企业。是复印技术的发明公司,具有悠久的历史,在其复印机市场占有率,特别是彩色机器的市场占有率,占据全球第一的位置
详细说明:
富士施乐智能打印机默认配置不当,打印机默认开启端口如下:
打印机默认是以LPD方式进行打印,LPD它的功能是等待接受客户使用行式打印机远程(LPR)协议传来的打印工作。当LPD收到一个打印任务后,它先将打印任务暂存于打印队列中,打印队列是一个文件子目录,其中有许多打印工作等待LPD进行处理。当打印设备空闲时,LPD从打印队列中取出打印任务并将它传给打印机进行打印。
但是实际上,可以通过Port9100和FTP服务进行打印。
默认打印机配置是不对IP地址进行限制的,而且也存在默认账户口令
首先先说Port9100
Port9100也是一种默认的打印流协议端口,但是富士施乐打印机默认并不会对Port9100端口进行限制,而暴露在公网上的打印机则可以通过远程的方式进行打印(附POC),通过向Port9100端口传输信息即可实现打印。
Ftp服务默认状态下也是开启的,之前并没有想过Ftp居然也可以打印,后来登陆Ftp服务器之后put了一个文件,发现居然被打印机打印出来了!而Ftp方面并不在Web界面的默认配置中,也就是说,无法通过限制IP的方式限制其他用户远程通过Ftp进行打印,当然,前提是用户名密码是默认的。
附一张测试图
好吧,也许本地的没啥说服力,我又找了个远程的
貌似是一个台湾的洗衣店
对!
这也是另一个问题,可以查看打印记录!
虽然说暂时只能看标题,但是我觉得拿到VNRAM中的东西是迟早的事,好吧,我吹的,但是确实安全性上跟易用性冲突很多,大概思路是利用Ftp上传pdf,嗯富士施乐默认使用Adobe打开~好的,也许“漏洞之王”能给点福利呢。
远程打印问题说大不大,往小了说顶多耗光你的纸。
往大了,其实可以通过远程散发一些小传单啊 伪造文件之类还是很好实现的。
漏洞证明:
修复方案:
默认配置要改改或者加点限制吧?
版权声明:转载请注明来源 K‘@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2016-04-18 16:38
厂商回复:
CNVD未复现所述情况,已经由CNVD通过网站公开联系方式向网站管理单位通报。
最新状态:
暂无