freeBuf
知名打印管理软件存漏洞,能绕过所有安全检测
2023-05-05 13:46:44
所属地 上海

据Security affairs 5月4日消息,VulnCheck 研究人员最近利用打印管理软件 PaperCut 服务器中的一个严重漏洞,设计了一种新的利用方法,可以绕过所有当前安全检测。

PaperCut为佳能、爱普生、施乐和几乎所有其他主要打印机品牌生产打印管理软件,其产品被7万多个组织使用,包括世界各地的政府机构、大学和大公司。此次利用的漏洞被追踪为 CVE-2023-27350,CVSS评分高达9.8,是 PaperCut MF/NG 不当访问控制漏洞。PaperCut MF/NG 在 SetupCompleted 类中包含一个不正确的访问控制漏洞,允许绕过身份验证并在 SYSTEM 上下文中执行代码。

VulnCheck研究人员公开了两个漏洞利用变体:

1.使用 PaperCut 打印脚本接口执行 Windows 命令的漏洞(Horizo​​n3.ai 漏洞的变体);

2.利用打印脚本接口投放恶意 JAR。

这两种方法都滥用了系统内置的 JavaScript 接口。JavaScript 引擎是 Rhino,允许该用户执行任意 Java。PaperCut Software 实施了配置选项来降低这种任意代码执行向量的风险,但由于攻击者拥有完全的管理访问权限,这些保护措施很容易被禁用。

VulnCheck 设计的 PoC 漏洞利用将 auth 程序设置为 Linux 上的“/usr/sbin/python3”和 Windows 上的“C:\Windows\System32\ftp.exe”,攻击者可以通过在登录尝试期间提供恶意用户名和密码,在易受攻击的服务器上执行任意代码。

4 月 19 日,PaperCut 确认了该漏洞,该公司收到了网络安全公司趋势科技两份关于 PaperCut MF/NG 严重安全漏洞报的告。 趋势科技计划在 2023 年 5 月 10 日披露有关该漏洞的更多信息。

好在PaperCut通过发布 PaperCut MF 和 PaperCut NG 20.1.7、21.2.11 和 22.0.9 及更高系统版本解决了漏洞问题,强烈建议用户升级到其中一个包含修复程序的版本。

参考来源:Experts devised a new exploit for the PaperCut flaw that can bypass all current detection

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏