Impressoras Kyocera expostas a ataques de path traversal

Da Redação
11/01/2024

Um bug de validação de entrada no aplicativo gerenciador de dispositivos da fabricante de software e impressoras multifuncionais Kyocera permite que cibercriminosos realizem ataques de passagem de diretório também chamados de ataques de path traversal a empresas que utilizam a ferramenta, de acordo com a Trustwave. Ataque de path traversal tem o objetivo de acessar arquivos e diretórios que estão armazenados fora do diretório utilizado pela aplicação (webroot).

Rastreada como CVE-2023-50916, a vulnerabilidade possibilita que um invasor intercepte o acesso e altere o caminho local, definido no aplicativo da web como backup location — também conhecido como local de backup  para um caminho da convenção universal de nomenclatura (UNC), tentando autenticar um compartilhamento controlado pelo invasor.

Enquanto um caminho local se refere à localização de um arquivo ou diretório no sistema de arquivos de um computador específico, um caminho UNC especifica a localização de um recurso compartilhado em uma rede. “Ao receber o caminho UNC, o Kyocera Device Manager tentará confirmar o acesso e, em seguida, tentará autenticar o caminho UNC”, diz a Kyocera em uma atualização de segurança. “O invasor pode explorar a autenticação de caminho UNC.”

Para explorar esta vulnerabilidade, no entanto, o invasor deve estar na mesma rede que o Kyocera Device Manager.

O aplicativo Kyocera Device Manager permite que os administradores configurem o local de backup do banco de dados usado pelo aplicativo. A tentativa de alterar esse local para um caminho UNC usando a interface gráfica do usuário (GUI) é rejeitada pelo aplicativo devido ao uso de barras invertidas (\) como caminho não permitido, de acordo com a Trustwave.

Ao realizar testes de penetração, no entanto, um pesquisador da empresa de segurança cibernética conseguiu interceptar e modificar a solicitação de acesso usando um proxy de interceptação da web (suíte Burp) ou enviando a solicitação diretamente ao endpoint do aplicativo. Isso permitiu que os caminhos UNC fossem definidos como locais de backup.

“O especialista técnico sênior do Trustwave SpiderLab, Jordan Hedges, descobriu uma validação de entrada inadequada para o parâmetro ‘path’ aceito pelo endpoint ‘/backup-restore-service/config/backup-path’ que lida com solicitações da GUI para definir a localização do backup do banco de dados”, disse a empresa em uma postagem no blog corporativo. “Ele enviou um caminho de backup que passaria na validação da IU e, em seguida, interceptou a solicitação do cliente pós-validação para alterar o valor do parâmetro do caminho para um caminho UNC sob seu controle.”

Veja isso
Kyocera AVX diz que ataque de ransomware afetou 39 mil clientes
Bug no Windows renomeia impressoras para HP LaserJet

Embora não haja solução alternativa para essa vulnerabilidade, a Kyocera lançou uma atualização de segurança com um patch que implementa uma função de validação, que se um caminho for alterado para um caminho inválido, o caminho inválido será ignorado e o caminho válido original ainda será aplicado.

Os dispositivos afetados incluem aqueles que executam a versão mais recente sem patch do gerenciador de dispositivos da Kyocera que suporta instalação no Windows Server 2012, 2016, 2019, 2022 e Windows 10 e 11.

A tentativa de definir o caminho UNC para o local de backup aciona o gerenciador de dispositivos para iniciar a autenticação do compartilhamento por meio de protocolos NTLM (NT LAN Manager) que, dependendo de uma determinada configuração do sistema, permite o vazamento de credenciais.

O vazamento de credenciais se refere à captura ou retransmissão de credenciais com hash do Active Directory se a política de segurança “Restringir NTLM: tráfego NTLM de saída para servidores remotos” não estiver habilitada, de acordo com a postagem.

A Trustwave aconselha os clientes da Kyocera a atualizarem imediatamente para a versão mais recente do aplicativo gerenciador de dispositivos para se protegerem contra a exploração. “Como parte da Política de Divulgação Coordenada do Trustwave SpiderLab, relatamos esta vulnerabilidade à Kyocera, que a corrigiu na versão 3.1.1213.0”, acrescentou a empresa.

Para ter acesso ao relatório completo, em inglês, da Trustwave clique aqui.

Compartilhar: