CVE-2023-27350: Hitelesítés megkerülése és távoli kódfuttatás a PaperCut NG rendszerben
Ebben a blogbejegyzésben a CVE-2023-27350
azonosítójú kritikus sebezhetőséget vizsgáljuk meg, amely lehetővé teszi a távoli támadók számára a hitelesítés megkerülését és tetszőleges kód futtatását SYSTEM jogosultsággal a PaperCut NG 22.0.5 (Build 63914) verziójában.
Mi ez a sérülékenység?
A ZDI-CAN-18987
néven is ismert sérülékenység a PaperCut NG szoftver SetupCompleted
osztályában található. A hiba oka a nem megfelelő hozzáférés-vezérlés, amely lehetővé teszi, hogy egy támadó hitelesítés nélkül hozzáférjen bizonyos rendszerszintű funkciókhoz és kódot futtasson.
Hogyan működik?
A támadó speciálisan kialakított paramétereket küld a PaperCut NG szerver felé, kihasználva a SetupCompleted
osztály hibáját. Ezáltal képes megkerülni a hitelesítést és elérni olyan funkciókat, amelyek normál esetben csak jogosult felhasználók számára elérhetők. A sikeres kihasználás után a támadó kódja SYSTEM jogosultsággal fut le.
Kik érintettek?
Minden szervezet, amely a PaperCut NG 22.0.5 (Build 63914) verzióját vagy az előző kiadásokat használja, potenciálisan ki van téve ennek a sérülékenységnek.
Enyhítési lépések
Az alábbi lépések végrehajtása ajánlott:
- Frissítés: Telepítsd a legfrissebb PaperCut NG verziót, amely javítja a hibát.
- Patch alkalmazása: Ha a teljes frissítés nem lehetséges, alkalmazd a PaperCut által kiadott biztonsági javítócsomagokat.
- Hálózati szegmentáció: Szegmentáld a hálózatot, hogy a PaperCut NG rendszert ne érhessék el közvetlenül nem megbízható hálózatokról.
- Tűzfalbeállítások: Alkalmazz tűzfalszabályokat a forgalom korlátozására és a potenciálisan veszélyes hozzáférések blokkolására.
- Naplózás és monitorozás: Figyeld a rendszer naplóit szokatlan aktivitásra, és vizsgáld ki a gyanús eseményeket.
- Biztonsági alapszabályok betartása: Erős jelszavak, minimális jogosultság, naprakész szoftverek – ezek alapvetőek.
Hivatkozott források
- ZDI figyelmeztetés – CVE-2023-27350
- PaperCut KB – PO-1216 és PO-1219
- Packet Storm – PaperCut MF / NG Authentication Bypass RCE
- Packet Storm – PaperCut NG 22.0.4 Authentication Bypass
- Sophos blog – Papercut sebezhetőség aktív kihasználása
- Packet Storm – PaperCut NG RCE
- Packet Storm – PaperCut NG Auth Bypass
- Exploit/PoC: