聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
京瓷设备管理器是一款基于 web 的应用程序,用于管理企业环境中的多个京瓷打印机和多功能设备,支持应用部署、设置警报等。
2023年12月,Trustwave 发现并报告位于京瓷设备管理器功能 “path” 参数中的一个输入验证不当漏洞。该功能负责处理设置数据库备份位置的请求。该漏洞的编号是CVE-2023-50916,可导致攻击者绕过输入显示并提交备份路径,从而修改受其控制的网络路径的 path 参数值。
尽管该应用在 path 参数中拒绝了某些字符,但攻击者可利用 web 拦截代理修改该请求或将请求直接发送给应用,而后者将接受该 UNC 路径。接着,京瓷设备管理器将尝试证实该访问权限,认证到UNC 路径,从而导致攻击者捕获或中继活动目录哈希凭据。
京瓷在2023年12月的安全公告中证实了这一潜在风险,“接收到UNC 路径后,京瓷设备管理器将尝试证实该访问权限,之后将尝试认证 UNC 路径。攻击者很可能利用 UNC 路径认证。”
京瓷指出,该漏洞可被拥有对同一个网络具有直接访问权限的认证攻击者以京瓷设备管理器的身份利用。京瓷设备管理器 3.1.1213.0 版本执行了验证功能,忽略了任何所提供的不合法路径并应用了原始的合法路径,修复了该漏洞。
建议组织机构尽快更新实例,因为成功利用该漏洞可导致大量恶意活动。京瓷公司指出,“如果攻击者成功获取了认证信息,则会存在认证信息泄露风险。攻击者可获得对客户账户的越权访问权限、窃取数据或者在京瓷产品设备上实施恶意活动。”
Synology DiskStation 管理器中存在管理员接管漏洞
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~