据国外媒体报道,印第安纳大学的研究人员近日针对部分佳能多功能打印机存在的一个漏洞发出了警告,称远程攻击者可能利用这个漏洞通过PORT命令来重定向流量到其它网站。
这个漏洞所涉及打印机大约有20个型号,这个漏洞原理是很多人早已经知道的FTP跳转攻击(FTP bounce attack)。FTP跳转攻击(FTP bounce attack)是一个攻击,其攻击一个在文件传输协议(FTP)中的一个设计缺陷。用FTP跳转攻击,一个攻击者可能使用PORT命令来请求到端口的间接访问,通过使用受害机器作为一个请求中间人。这个技术能够被使用小心地来做端口扫描主机,和能够访问黑客通过直接连接不能访问的特定的端口。Nmap是一个端口扫描器,其能够利用一个FTP跳转攻击来扫描其它的服务器。
据印第安纳大学的资料,下列型号佳能打印机都可能存在漏洞:
- imageRUNNER 2230/2830/3530
- imageRUNNER 3025/3030/3035/3045
- imageRUNNER 2270/2870/3570/4570
- imageRUNNER 5070/5570/6570
- imageRUNNER 5050/5055/5065/5075
- imageRUNNER 8070/85+/9070/105+
- imageRUNNER 7086/7095/7105
- Color imageRUNNER C3220/2620
- Color imageRUNNER C2880/3380
- Color imageRUNNER C2550
- Color imageRUNNER C4080/4580/5180/5185
- Color imageRUNNER LBP5960
- Color imageRUNNER LBP5360
- imageRUNNER C3170
- imageRUNNER C5800/6800
- imageRUNNER C5870U/6870U
- imageRUNNER C5058/5068
- imageRUNNER LBP3460
- imagePRESS C7000VP
- imagePRESS C1
佳能官方已经承认了这个问题并发布了一份PDF文档,佳能官方警告说攻击者可以利用这个漏洞扫描局域网络,不过没有其它方面的影响,局域网络主机的信息也不会被攻击者获得。
最先报告此问题给佳能的印第安纳大学安全研究员Nate Johnson表示,通过升级Firmware可以解决问题,但不是很容易实行,因为升级Firmware需要佳能当地服务中心专业技术人员来做,一般用户不容易动手实施。
Nate Johnson还给出了以下两种方法作为临时解决方案,:
关闭FTP printing功能:
Navigate to Additional Functions -> System Settings -> Network Settings -> TCP/IP Settings -> FTP print.
Set FTP print to OFF.
对FTP printing功能加上用户密码保护:
Navigate to Additional Functions -> System Settings -> Network Settings -> TCP/IP Settings -> FTP print.
Set "user name" and "password" for the FTP print functionality.
- 评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)
-
