Empresas com impressoras Kyocera estão vulneráveis a ataques de path traversal

Início / Tecnologia da Informação / Empresas com impressoras Kyocera estão vulneráveis a ataques de path traversal

Empresas com impressoras Kyocera estão vulneráveis a ataques de path traversal

O provedor de software e dispositivos de impressora multifuncional (MFP) Kyocera Document Solutions tem uma vulnerabilidade de passagem de caminho em sua ferramenta de gerenciamento de dispositivos baseada na web usada para gerenciar grandes frotas de impressoras em empresas de médio a grande porte, de acordo com a Trustwave.

Rastreada como CVE-2023-50916, a vulnerabilidade permite que um invasor intercepte o acesso e altere o caminho local, definido no aplicativo da web como local de backup, para um caminho da Convenção Universal de Nomenclatura (UNC), tentando autenticar um compartilhamento controlado pelo invasor. .

Enquanto um caminho local se refere à localização de um arquivo ou diretório no sistema de arquivos local de um computador específico, um caminho UNC especifica a localização de um recurso compartilhado em uma rede.

“Ao receber o caminho UNC, o Kyocera Device Manager tentará confirmar o acesso e, em seguida, tentará autenticar o caminho UNC”, disse Kyocera em uma atualização de segurança. “O invasor pode explorar a autenticação de caminho UNC.”

O invasor deve estar na mesma rede que o Kyocera Device Manager para explorar esta vulnerabilidade.

Leia também: OWASP AI Exchange: um guia de segurança cibernética de código aberto para componentes de IA

Usando proxy de interceptação para passagem de caminho

O aplicativo administrativo Kyocera Device Manager permite que os administradores configurem o local de backup do banco de dados usado pelo aplicativo. A tentativa de alterar esse local para um caminho UNC usando a GUI é rejeitada pelo aplicativo devido ao uso de barras invertidas (“\”) como caminho não permitido, de acordo com a Trustwave.

Ao realizar testes de penetração, no entanto, um pesquisador da Trustwave conseguiu interceptar e modificar a solicitação de acesso usando um proxy de interceptação da Web (suíte Burp) ou enviando a solicitação diretamente ao endpoint do aplicativo. Isso permitiu que os caminhos UNC fossem definidos como locais de backup.

“Onda de confiança SpiderLab’s O especialista técnico sênior, Jordan Hedges, descobriu uma validação de entrada inadequada para o parâmetro “path” aceito pelo endpoint “/backup-restore-service/config/backup-path” que lida com solicitações da UI para definir o local de backup do banco de dados,” Trustwave disse em uma postagem no blog. “Ele enviou um caminho de backup que passaria na validação da IU e, em seguida, interceptou a solicitação do cliente pós-validação para alterar o valor do parâmetro do caminho para um caminho UNC sob seu controle.”

Embora não haja solução alternativa para esta vulnerabilidade, a Kyocera lançou uma atualização de segurança com um patch que implementa uma função de validação, que se um caminho for alterado para um caminho inválido, o caminho inválido será ignorado e o caminho válido original ainda será aplicado.

Os dispositivos afetados incluem aqueles que executam a versão mais recente sem patch do Gerenciador de Dispositivos da Kyocera que suporta instalação em Windows Servidor 2012/2016/2019/2022 e Windows 10 e Windows 11.

Leia também: Pesquisadores demonstram novas técnicas de ataque CI/CD na cadeia de suprimentos PyTorch

As tentativas de autenticação UNC podem permitir a retransmissão de credenciais

A tentativa de definir o caminho UNC para o local de backup aciona o gerenciador de dispositivos para iniciar a autenticação do compartilhamento por meio de protocolos NTLM (NT LAN Manager) que, dependendo de uma determinada configuração do sistema, permite o vazamento de credenciais.

O vazamento de credenciais aqui se refere à captura ou retransmissão de credenciais com hash do Active Directory se a política de segurança “Restringir NTLM: tráfego NTLM de saída para servidores remotos” não estiver habilitada, de acordo com a postagem.

“Assim que o local for atualizado, o Kyocera Device Manager tentará confirmar o acesso e tentará se autenticar no caminho UNC, dependendo da configuração do ambiente, isso pode autenticar no compartilhamento UNC especificado com Windows Hashes NTLM”, disse Trustwave. “Isso poderia permitir retransmissão de credenciais NTLM ou ataques de quebra.”

“Se o invasor obtiver com sucesso as informações de autenticação, ele poderá obter acesso não autorizado às contas dos clientes, roubar dados ou realizar atividades maliciosas em dispositivos de produtos Kyocera”, disse a Kyocera na atualização.

A Trustwave incentiva os clientes da Kyocera a atualizarem imediatamente para a versão mais recente do aplicativo gerenciador de dispositivos para se protegerem contra a exploração. “Como parte da Política de Divulgação Coordenada do Trustwave SpiderLab, relatamos esta vulnerabilidade à Kyocera, que a corrigiu na versão 3.1.1213.0”, acrescentou TrustWave.

Roberto Magalhães

O cérebro editor por trás do Tecnologico.online, é um entusiasta apaixonado por tecnologia. Canaliza sua fascinação para criar conteúdo envolvente e informativo. Sua dedicação à inovação reflete-se nos artigos que produz, abrangendo uma ampla gama de tópicos tecnológicos. Com um olhar atento para as últimas tendências e desenvolvimentos, busca tornar...

Voltar para o blog

Deixe um comentário

Os comentários precisam ser aprovados antes da publicação.