Sicherheitslücken bedrohen 748 Drucker- und Scanner-Modelle von 5 Herstellern
Meldung von doelf, Freitag der 27.06.2025, 10:22:25 UhrDie Sicherheitsexperten von Rapid7 haben acht Sicherheitslücken in 748 Drucker- und Scanner-Modellen von fünf Herstellern entdeckt. Betroffen sind 689 Modelle von Brother, 46 von Fujifilm, sechs von Konica Minolta, fünf von Ricoh und zwei von Toshiba. Die schwerwiegendste Schwachstelle erlaubt es nicht authentifizierten Angreifern, das standardmäßige Administratoren-Passwort der Geräte zu erzeugen. Updates sind verfügbar.
Die acht Schwachstellen
Die entdeckten Sicherheitslücken reichen von Datenlecks und unerwünschten Zugriffen über Abstürze und Code-Einschleusungen bis zum Abgriff des Administratoren-Passworts. Die folgende Übersicht listet die Fehler inklusive der genutzten Ports bzw. Dienste, der Zahl der betroffenen Modelle sowie des jeweiligen Schweregrads auf:
- CVE-2024-51977: Datenleck (Ports 80, 443, 631); 463 Modelle betroffen; CVSS: 5,3 (Mittel)
- CVE-2024-51978: Administrator-Passwort erzeugen (Ports 80, 443, 631); 695 Modelle betroffen; CVSS: 9,8 (Kritisch)
- CVE-2024-51979: Stapelpufferüberlauf (Ports 80, 443, 631); 608 Modelle betroffen; CVSS: 7,2 (Hoch)
- CVE-2024-51980: TCP-Verbindung erzwingen (Port 80); 713 Modelle betroffen; CVSS 5,3 (Mittel)
- CVE-2024-51981: HTTP-Anforderung erzwingen (Port 80); 707 Modelle betroffen; CVSS 5,3 (Mittel)
- CVE-2024-51982: Absturz provozieren (Port 9100); 208 Modelle betroffen; CVSS 7,5 (Hoch)
- CVE-2024-51983: Absturz provozieren (Port 80); 666 Modelle betroffen; CVSS 7,5 (Hoch)
- CVE-2024-51984: Externe Passwöter abgreifen (Dienste FTP, LDAP); 690 Modelle betroffen; CVSS 6,8 (Medium)
Beachtenswert ist insbesondere CVE-2024-51978, denn das Standard-Passwort für den Administrator lässt sich aus der Seriennummer des Geräts erzeugen. Diese Schwachstelle lässt sich nachträglich nicht korrigieren, aber durch das Festlegen eines eigenen Administratoren-Passworts umgehen. Und genau das sollte man bei der Inbetriebnahme eines jeden neuen Geräts sowieso immer als Erstes machen! In der Praxis sieht das leider anders aus und das nicht nur im Heimbereich. Für zukünftige Geräte will Brother anders vorgehen, Details sind aber noch nicht bekannt. Zielführend wäre es, wenn der Hersteller das Festlegen eines Passworts durch den Benutzer erzwingen würden.
Doch wie soll ein Angreifer an die Seriennummer des Druckers bzw. Scanners gelangen? Durch das Datenleck CVE-2024-51977, welches nicht authentifizierte Angreifer über HTTP, HTTPS oder IPP ausnutzen können. Alternativ kann man eine PJL- oder SNMP-Anfrage verwenden. Es folgt der Stapelpufferüberlauf CVE-2024-51979, über den sich Schadcode auf dem angegriffenen Gerät ausführen lässt. Um das Netzwerk, in dem sich das Gerät befindet, weiter zu infiltrieren, öffnet man mit CVE-2024-51980 eine TCP-Verbindung und erzeugt mit CVE-2024-51981 HTTP-Anforderungen. CVE-2024-51984 erlaubt zudem den Abgriff unverschlüsselter Passwörter für die Dienste FTP und LDAP.
Herstellerhinweise und Updates
Alle betroffenen Hersteller haben zwischenzeitlich reagiert und Sicherheitshinweise sowie Updates veröffentlicht. Dies ist auch nicht verwunderlich, denn es gab mehr als ein Jahr Vorlaufzeit. Rapid7 hatte Brother als primären Betroffenen erstmals am 3. Mai 2024 kontaktiert. Nachdem Brother die Sicherheitslücken verifiziert hatte, übergab das Unternehmen die weitere Koordination an das Japan Computer Emergency Response Team Coordination Center
(JPCERT/CC). Erste Firmware-Updates wurden am 10. Oktober 2024 bereitgestellt.