ブラザー製プリンタに DoS 攻撃が可能な脆弱性

2017.11.22

セキュリティ企業の Trustwave は、製造元のブラザー社に対して何度も接触を試みたものの返答がなかったとして、ブラザー製プリンタの特定のモデルが一時的に利用不可能になる脆弱性 (CVE-2017-16249)(リンク先:英語) の詳細の公開に踏み切りました。


プリンタに組み込まれた Debut httpd サーバの欠陥が悪用されて DoS 攻撃が実行されると、印刷ジョブが停止し、Web インターフェースにアクセスできなくなります。


攻撃者は、プリンタの Web サーバに不正な HTTP POST リクエストを送信するだけで、プリンタをしばらくの間ハングさせ、最終的にサーバエラーを示すステータスコード 500 を返してタイムアウトを引き起こすことができます。


この時点で、別の不正なリクエストを送信すれば、プリンタを再びハングアップさせることができます。


Debut ベースの Web インターフェースが搭載されたブラザー製のプリンタはすべて、この攻撃に対して脆弱であると考えられます。


この脆弱性を悪用できるのは、同じネットワーク上のユーザーに限られると思われるかもしれませんが、プリンタはインターネットに接続されているのが一般的です。


悪ふざけに利用される程度だろうと思いがちですが、実際にはこの脆弱性を踏み台にしたリモートからの攻撃によって、印刷キューの停止以上に深刻な被害がもたらされる可能性があります。

プリンタが正常に機能しない状態が続くと、IT チームの本来の仕事の妨げになります。また、ソーシャルエンジニアリングスキルを持つ攻撃者が「プリンタの問題を解決する」と言って、組織内に侵入する可能性もあります。


Trustwave のアドバイザリは、以下のように提案しています。


“(引用文日本語訳) 現時点では、この問題を修正するパッチは提供されていません。問題を緩和するには、アクセス制御リストと適切なネットワークセグメントの設定を通じて、ネットワークからデバイスにアクセスできるユーザーを権限のあるユーザーに限定してください。”


このアドバイスに追加する形で、ブラザー社は SC Computing で次のようにコメント(リンク先:英語)しています。


“(引用文日本語訳) プリンタパスワード機能を常時有効にしておくことを推奨します。ブラザーでは要求レベルの高いお客様にも対応するため、プリンタ環境のセキュリティを強化する IPSec、 SSL、TLS、SNMPv3 などの業界標準プロトコルを提供しています。お使いのブラザー製プリンタのセキュリティについてご質問がございましたら、カスタマーサービスチームまでお問い合わせください。”


つまりは、「プリンタの Web インターフェースにアクセスする必要のあるユーザーだけにアクセスを許可する」という「最小権限の原則」がこの問題にも当てはまるということです。

引用元

おすすめの記事はこちら