Breaking Into a Brother (MFC-J1010DW): Three Security Flaws in a Seemingly Innocent Printer

2 minute de lecture

Mis à jour :

Vulnérabilités Critiques dans l’Imprimante Brother MFC-J1010DW

Trois failles de sécurité ont été découvertes dans l’imprimante Brother MFC-J1010DW (firmware version <= 1.18), permettant une compromission complète à distance.

Points Clés :

  • Dérivation du Mot de Passe Administrateur : Le numéro de série de l’imprimante, accessible sans authentification via le protocole SNMP (utilisé par défaut), permet de déduire le mot de passe administrateur par défaut via un algorithme simple.
  • Rétrogradation Non Authentifiée du Firmware : Il est possible de rétrograder l’imprimante vers une version de firmware vulnérable via le réseau sans nécessiter de credentials, annulant ainsi les correctifs de sécurité.
  • Exécution de Code Arbitraire : Une vulnérabilité de type “buffer overflow” dans le traitement de l’en-tête HTTP “Referer” permet à un attaquant d’exécuter du code sur l’imprimante en manipulant cet en-tête.

Ces vulnérabilités, une fois combinées, ouvrent la voie à une prise de contrôle totale de l’appareil. La preuve de concept a permis d’afficher le message “STAR LABS!” sur l’écran de l’imprimante, mais des actions malveillantes plus graves sont possibles.

Vulnérabilités et CVE :

  • Authentification Bypass via SNMP : Permet la récupération du numéro de série sans authentification, menant à la dérivation du mot de passe administrateur par défaut. (Pas de CVE spécifique mentionné pour cette vulnérabilité en soi, mais elle est la première étape de la chaîne).
  • Rétrogradation du Firmware Non Authentifiée : Permet de revenir à des versions antérieures vulnérables sans credentials. (Pas de CVE spécifique mentionné).
  • Buffer Overflow via Referer Header : Permet l’exécution de code arbitraire. (Lié à la logique de validation des tokens CSRF, similaire à CVE-2024-51979 mentionné dans l’article comme inspiration, mais sans CVE spécifique attribué à cette implémentation précise).

Recommandations :

Pour les Utilisateurs :

  • Mettre à jour le firmware vers la version 1.19 ou ultérieure dès que possible.
  • Désactiver le service SNMP s’il n’est pas nécessaire (Paramètres de l’imprimante → Réseau → SNMP → Désactiver).
  • Modifier le mot de passe administrateur par défaut par un mot de passe fort et unique.
  • Isoler les imprimantes sur un réseau séparé (VLAN dédié) pour limiter l’impact en cas de compromission.
  • Désactiver les mises à jour du firmware via HTTP et privilégier les mécanismes sécurisés.
  • Surveiller les journaux d’accès de l’imprimante pour détecter toute activité suspecte.

Pour les Fabricants :

  • Exiger l’authentification pour les requêtes SNMP (implémenter SNMPv3 avec authentification).
  • Ne pas générer les mots de passe par défaut à partir des numéros de série, mais utiliser une génération aléatoire robuste.
  • Exiger l’authentification pour les mises à jour du firmware et empêcher les rétrogradations vers des versions vulnérables.
  • Adopter des pratiques de codage sécurisées, notamment en implémentant des contrôles de limites pour toutes les opérations sur les chaînes de caractères.
  • Activer ASLR et DEP pour rendre l’exploitation plus difficile.
  • Implémenter une validation d’entrée appropriée pour tous les en-têtes HTTP.

Source