Breaking Into a Brother (MFC-J1010DW): Three Security Flaws in a Seemingly Innocent Printer
Mis à jour :
Vulnérabilités Critiques dans l’Imprimante Brother MFC-J1010DW
Trois failles de sécurité ont été découvertes dans l’imprimante Brother MFC-J1010DW (firmware version <= 1.18), permettant une compromission complète à distance.
Points Clés :
- Dérivation du Mot de Passe Administrateur : Le numéro de série de l’imprimante, accessible sans authentification via le protocole SNMP (utilisé par défaut), permet de déduire le mot de passe administrateur par défaut via un algorithme simple.
- Rétrogradation Non Authentifiée du Firmware : Il est possible de rétrograder l’imprimante vers une version de firmware vulnérable via le réseau sans nécessiter de credentials, annulant ainsi les correctifs de sécurité.
- Exécution de Code Arbitraire : Une vulnérabilité de type “buffer overflow” dans le traitement de l’en-tête HTTP “Referer” permet à un attaquant d’exécuter du code sur l’imprimante en manipulant cet en-tête.
Ces vulnérabilités, une fois combinées, ouvrent la voie à une prise de contrôle totale de l’appareil. La preuve de concept a permis d’afficher le message “STAR LABS!” sur l’écran de l’imprimante, mais des actions malveillantes plus graves sont possibles.
Vulnérabilités et CVE :
- Authentification Bypass via SNMP : Permet la récupération du numéro de série sans authentification, menant à la dérivation du mot de passe administrateur par défaut. (Pas de CVE spécifique mentionné pour cette vulnérabilité en soi, mais elle est la première étape de la chaîne).
- Rétrogradation du Firmware Non Authentifiée : Permet de revenir à des versions antérieures vulnérables sans credentials. (Pas de CVE spécifique mentionné).
- Buffer Overflow via Referer Header : Permet l’exécution de code arbitraire. (Lié à la logique de validation des tokens CSRF, similaire à CVE-2024-51979 mentionné dans l’article comme inspiration, mais sans CVE spécifique attribué à cette implémentation précise).
Recommandations :
Pour les Utilisateurs :
- Mettre à jour le firmware vers la version 1.19 ou ultérieure dès que possible.
- Désactiver le service SNMP s’il n’est pas nécessaire (Paramètres de l’imprimante → Réseau → SNMP → Désactiver).
- Modifier le mot de passe administrateur par défaut par un mot de passe fort et unique.
- Isoler les imprimantes sur un réseau séparé (VLAN dédié) pour limiter l’impact en cas de compromission.
- Désactiver les mises à jour du firmware via HTTP et privilégier les mécanismes sécurisés.
- Surveiller les journaux d’accès de l’imprimante pour détecter toute activité suspecte.
Pour les Fabricants :
- Exiger l’authentification pour les requêtes SNMP (implémenter SNMPv3 avec authentification).
- Ne pas générer les mots de passe par défaut à partir des numéros de série, mais utiliser une génération aléatoire robuste.
- Exiger l’authentification pour les mises à jour du firmware et empêcher les rétrogradations vers des versions vulnérables.
- Adopter des pratiques de codage sécurisées, notamment en implémentant des contrôles de limites pour toutes les opérations sur les chaînes de caractères.
- Activer ASLR et DEP pour rendre l’exploitation plus difficile.
- Implémenter une validation d’entrée appropriée pour tous les en-têtes HTTP.
