【漏洞预警】天融信原创——首先发现富士施乐打印机命令执行高危漏洞CVE-2018-16709
时间:2018-09-23来源:点击:1057分享:
近日天融信安全研究员在进行日常安全研究时发现,富士施乐打印机存在命令执行漏洞。攻击者可借助特制的PJL命令

一、背景介绍

近日天融信安全研究员在进行日常安全研究时发现,富士施乐打印机存在命令执行漏洞。攻击者可借助特制的PJL命令,利用该漏洞读取或写入文件。通过在内部分析、复现及验证,发现富士施乐多款打印机都存在该漏洞,其影响非常广泛。 天融信发现此漏洞后,第一时间上报给CVE组织,目前天融信已经获得该漏洞的CVE编号。

漏洞描述

FUJI XEROX系列多款打印机产品存在命令执行漏洞。攻击者可利用该漏洞,通过9100端口来执行命令、上传文件、删除打印机系统文件、造成打印机DOS等攻击行为。

漏洞编号

CVE编号(CVE-2018-16709)
CNVD编号(CNVD-2018-18056)
CNNVD编号(CNNVD-201809-382)

危险等级

受影响版本

目前已知存在漏洞的打印机系列:
DocuCentre-IV,DocuCentre-VI,DocuCentre-V,ApeosPort-VI,ApeosPort-V

目前已测试存在漏洞的型号:

DocuCentre-V3065,ApeosPort-VIC3371,ApeosPort-VC4475,ApeosPort-VC3375,DocuCentre-VIC2271,ApeosPort-VC5576,DocuCentre-IVC2263,DocuCentre-VC2263,ApeosPort-V5070,DocuCentre-VC2265,ApeosPort-VC6675T2

二、修复建议

厂商补丁

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页。 https://www.fujixerox.com/

临时解决方法

具体步骤为:

①打开打印机管理页面选择属性
②输入用户名密码(默认用户名为:11111密码为:x-admin)
③依次点击网络设定→通讯协议设定→端口9100
④常规选项中,取消勾选端口启动项

三、天融信解决方案

天融信已经针对该漏洞进行研究和分析,并更新了相应防御规则。

已经购买天融信入侵防御系统(TopIDP)的用户,可以通过规则库升级进行有效防护,规则TID:25764,规则库版本号:IDP-V2018.09.19下载地址:ftp.topsec.com.cn/入侵防御(TOP-IDP)/规则库升级/ips-v2018.09.19.tir

未购买天融信入侵防御系统进行防护的用户,请联系电话:400-610-5119、800-810-5119

天融信公司入侵防御系统(以下简称TopIDP产品)采用串接部署方式,能够实时检测和阻断包括溢出攻击、RPC攻击、WEBCGI攻击、拒绝服务攻击、木马、蠕虫、系统漏洞等11大类网络攻击行为,可以有效的保护用户网络资源。

TopIDP产品全系列采用天融信专用的多核硬件平台,基于先进的SmartAMP并行处理架构,内置处理器动态负载均衡专利技术,结合独创的SecDFA核心加速算法,实现了对网络数据流的高性能实时检测和防御。

天融信阿尔法实验室拥有由专业的攻防技术人员组成攻防研究团队,通过不断跟踪、研究、分析最新发现的安全漏洞,及时发布最新的攻击检测规则库,确保TopIDP产品拥有准确的检测能力。

QUICK CONTACT
快捷通道
产品中心
解决方案
安全研究
技术支持
关于我们