Multiple Brother Devices Vulnerabilities Open Devices for Hacking
2025/06/25 CyberSecurityNews — 4社の主要メーカーが製造する、742機種のプリンター/複合機に影響を及ぼす、8件の深刻な脆弱性が発見された。サイバー・セキュリティ企業 Rapid7 が実施した、ゼロデイ研究プロジェクトにより検出された、これらの脆弱性は、Brother のプリンター・エコシステムに存在する、深刻なセキュリティ欠陥を明らかにしている。これらの脆弱性の影響は、Brother 製品に留まらず、FUJIFILM/Ricoh/Toshiba の製品群にも波及するという。

脆弱性の内容は多岐にわたり、情報漏洩からデバイスの完全な乗っ取りにいたる結果を生じるという。その中で最も深刻なものは、認証バイパスの脆弱性 CVE-2024-51978 であり、その脅威度は CVSS スコア 9.8 (Critical) と評価されている。
この脆弱性の悪用に成功した、未認証のリモート攻撃者は、デバイスのシリアル番号を認証資格情報に変換するという、予測が可能なパスワード生成アルゴリズムを悪用し、デフォルトの管理者パスワードを生成できる。
この脆弱性の根本的な原因は、Brother の製造プロセスにある。したがって、ファームウェアの更新だけでは完全に修正できず、製造ライン自体の変更が必要とされている。
今回のプロジェクトで発見された脆弱性は、Brother 製の 689機種に加えて、他社の数十機種にも影響を及ぼすものであり、プリンター・セキュリティの歴史において、前例のない規模のリスクをもたらしている。
複合機に対する広範なテストを通じて、これらの脆弱性を発見した Rapid7 の研究者たちは、HTTP/HTTPS/IPP/PJL/Web サービスといったネットワーク・プロトコルにまたがる、複数の攻撃ベクターを特定した。
Rapid7 による解析のベースとなったのは、影響を受けるデバイス・ファミリー全体で用いられる、ファームウェア・コンポーネント/プロトコル実装/認証メカニズムなどの詳細な分析である。
これらの脆弱性を連鎖させることで、以下のような複数の攻撃ベクターを生み出すことが可能となる:
- CVE-2024-51977:デバイスのシリアル番号などの機密情報を漏洩させる。
- CVE-2024-51978:管理者の認証情報を生成する。
- CVE-2024-51979:スタックバッファ・オーバーフロー攻撃を仕掛け、リモートコード実行を行う。
単独では、それほど深刻ではないと思われる個々の脆弱性を、体系的に組み合わせる攻撃チェーンにより、きわめて深刻なセキュリティ脅威が出現してしまう。
脆弱性 CVE-2024-51978:認証バイパスとパスワード生成の仕組み
前述のとおり、その中でも特に深刻な脆弱性 CVE-2024-51978 は、 予測が可能なデフォルト・パスワード生成システムに起因するものであり、Brother 製デバイスのセキュリティ設計上の根本的な欠陥を明らかにしている。
各デバイスには、製造段階で一意のデフォルト管理者パスワードが設定されている。しかし、その生成の方式には、決定論的なアルゴリズムが使用されており、シリアル番号さえ分かれば、誰もが推測可能となる。
このアプローチは、デバイス群全体に固有のパスワードを割り当てることを目的としているが、生成アルゴリズムが判明した場合、重大なセキュリティの弱点となる。
この攻撃シナリオは、複数のベクターを介した、シリアル番号の漏洩から始まる。脆弱性 CVE-2024-51977 を悪用する攻撃者は、HTTP/HTTPS/IPP サービスを介して、デバイスのシリアル番号を取得できる。また、ダイレクトな PJL/SNMP クエリを介しても、完全な情報漏洩を達成できる。
こうして、シリアル番号の取得に成功した攻撃者は、ターゲット機器への認証アクセスを必要とすることなく、予測が可能なパスワード生成アルゴリズムを用いることで、対応するデフォルト管理者パスワードを導き出せてしまう。
これらの脆弱性は、ファームウェア・アップデートでは完全に解決できないと、Brother は認めている。それが浮き彫りにするのは、このアーキテクチャにおける欠陥の深刻さである。
同社の方針は、新規製造のデバイスについては製造プロセスを変更し、既存のインストールについては回避策を提供するというものだ。
ただし、オリジナルのプロセスで製造されたデバイスに関しては、管理者がデフォルトのパスワードを手動で変更しない限り、根本的に脆弱な状態を引きずる。数多くの組織におけるプリンターの導入時において、この手順が見落とされるケースが多いようだ。
各脆弱性の詳細
| CVE | Description | Affected Service | CVSS Score |
|---|---|---|---|
| CVE-2024-51977 | An unauthenticated attacker can leak sensitive information | HTTP (Port 80), HTTPS (Port 443), IPP (Port 631) | 5.3 (Medium) |
| CVE-2024-51978 | An unauthenticated attacker can generate the device’s default administrator password | HTTP (Port 80), HTTPS (Port 443), IPP (Port 631) | 9.8 (Critical) |
| CVE-2024-51979 | An authenticated attacker can trigger a stack based buffer overflow | HTTP (Port 80), HTTPS (Port 443), IPP (Port 631) | 7.2 (High) |
| CVE-2024-51980 | An unauthenticated attacker can force the device to open a TCP connection | Web Services over HTTP (Port 80) | 5.3 (Medium) |
| CVE-2024-51981 | An unauthenticated attacker can force the device to perform an arbitrary HTTP request | Web Services over HTTP (Port 80) | 5.3 (Medium) |
| CVE-2024-51982 | An unauthenticated attacker can crash the device | PJL (Port 9100) | 7.5 (High) |
| CVE-2024-51983 | An unauthenticated attacker can crash the device | Web Services over HTTP (Port 80) | 7.5 (High) |
| CVE-2024-51984 | An authenticated attacker can disclose the password of a configured external service | LDAP, FTP | 6.8 (Medium) |
これらの脆弱性の、最初の連絡から公開までには、13ヶ月に及ぶ時間が費やされた。その脆弱性の公開プロセスは、Rapid7/Brother および、JPCERT/CC の協力により調整されてきた。
上記の8件の脆弱性のうちの7件は、ファームウェア・アップデートにより対処されている。ただし、影響を受ける業務用プリンターを完全に保護するためには、ソフトウェア・パッチに加えて、コンフィグ変更も含めた包括的な対策が必要とされる。
この報告により、複数メーカーのプリンターに広範な影響を与える、Brother の深刻な脆弱性が明らかにされました。それにしても、シリアル番号から、管理者パスワードを推測できる仕組みというのは問題ですね。普段は、あまり意識しないプリンターですが、ネットワーク機器としてのリスクを考える機会になりそうです。よろしければ、Printer で検索も、ご参照ください。
You must be logged in to post a comment.