Impressoras Kyocera estão expostas a ataques de path traversal
12 de Janeiro de 2024

Um bug de validação de entrada no aplicativo de gestão de dispositivos da fabricante de software e impressoras multifuncionais Kyocera permite que cibercriminosos realizem ataques de path traversal, a empresas que utilizam a ferramenta, de acordo com a Trustwave.

O ataque de path traversal tem como objetivo acessar arquivos e diretórios que estão armazenados fora do diretório utilizado pela aplicação (webroot).

Rastreada como CVE-2023-50916, a vulnerabilidade permite que um invasor intercepte o acesso e altere o caminho local, definido no aplicativo da web como local de backup — também conhecido como backup location — para um caminho da convenção universal de nomenclatura (UNC), tentando autenticar um compartilhamento controlado pelo invasor.

Enquanto um caminho local se refere à localização de um arquivo ou diretório no sistema de arquivos de um computador específico, um caminho UNC especifica a localização de um recurso compartilhado em uma rede.

"Ao receber o caminho UNC, o Kyocera Device Manager tentará confirmar o acesso e, em seguida, tentará autenticar o caminho UNC", diz a Kyocera em uma atualização de segurança.

"O invasor pode explorar a autenticação do caminho UNC".

Para explorar esta vulnerabilidade, no entanto, o invasor deve estar na mesma rede que o Kyocera Device Manager.

O aplicativo Kyocera Device Manager permite que os administradores configurem o local de backup do banco de dados usado pelo aplicativo.

A tentativa de alterar esse local para um caminho UNC usando a interface gráfica do usuário (GUI) é rejeitada pelo aplicativo devido ao uso de barras invertidas (\) como caminho não permitido, de acordo com a Trustwave.

Ao realizar o pentest, no entanto, um pesquisador da empresa de segurança cibernética conseguiu interceptar e modificar o pedido de acesso usando um proxy de interceptação da web (suíte Burp) ou enviando o pedido diretamente ao ponto de acesso do aplicativo.

Isso permitiu que os caminhos UNC fossem definidos como locais de backup.

"O especialista técnico sênior do Trustwave SpiderLab, Jordan Hedges, descobriu uma validação de entrada inadequada para o parâmetro 'path' aceito pelo ponto de acesso '/backup-restore-service/config/backup-path' que lida com pedidos da GUI para definir a localização do backup do banco de dados", disse a empresa em um post no blog corporativo.

"Ele enviou um caminho de backup que passaria na validação da IU e, em seguida, interceptou o pedido do cliente pós-validação para alterar o valor do parâmetro do caminho para um caminho UNC sob seu controle."

Embora não haja solução alternativa para essa vulnerabilidade, a Kyocera lançou uma atualização de segurança com um patch que implementa uma função de validação, que se um caminho for alterado para um caminho inválido, o caminho inválido será ignorado e o caminho válido original ainda será aplicado.

Os dispositivos afetados incluem aqueles que executam a versão mais recente sem patch do gestor de dispositivos da Kyocera que suporta instalação no Windows Server 2012, 2016, 2019, 2022 e Windows 10 e 11.

A tentativa de definir o caminho UNC para o local de backup faz com que o gestor de dispositivos inicie a autenticação do compartilhamento por meio de protocolos NTLM (NT LAN Manager) que, dependendo de uma determinada configuração do sistema, permite o vazamento de credenciais.

O vazamento de credenciais refere-se à captação ou retransmissão de credenciais com hash do Active Directory se a política de segurança "Restringir NTLM: tráfego de saída NTLM para servidores remotos" não estiver habilitada, de acordo com a postagem.

A Trustwave aconselha os clientes da Kyocera a atualizarem imediatamente para a versão mais recente do aplicativo de gestão de dispositivos para se protegerem contra a exploração.

"Como parte da Política de Divulgação Coordenada do Trustwave SpiderLab, relatamos esta vulnerabilidade à Kyocera, que a corrigiu na versão 3.1.1213.0", acrescentou a empresa.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...