首页 网络安全 正文
  • 本文约2070字,阅读需10分钟
  • 279
  • 0

理光Web Image Monitor高危漏洞CVE-2024-47939

摘要

栋科技漏洞库关注到理光修复激光打印机和多功能一体机的Web Image Monitor中基于堆栈的缓冲区溢出漏洞,追踪为CVE-2024-47939。

理光(Ricoh)是日本的办公设备及光学机器制造商,主要产品有影印机、传真机、打印机等文仪器材,文档解决方案及轻便型数码相机。

一、基本情况

Ricoh Web Image Monitor(网页图像管理器)是理光打印机设备网页面板,在客户端计算机使用Web Image Monitor实现远程执行操作。

Web Image Monitor可检查机器状态和更改设置,显示机器状态或设置 、检查打印作业状态或者历史记录 、中断当前打印作业、重置等。

简单理解,Ricoh 的 Web Image Monitor 是嵌入在其许多激光打印机和 MFP 中的 Web 服务器,为设备管理和监控提供基于Web的界面。

理光Web Image Monitor高危漏洞CVE-2024-47939

栋科技漏洞库关注到理光修复激光打印机和多功能一体机的Web Image Monitor中基于堆栈的缓冲区溢出漏洞,追踪为CVE-2024-47939。

二、漏洞分析

CVE-2024-47939漏洞是 Ricoh 的 Web Image Monitor 中发现了一个严重漏洞,影响其多种打印机和 MFP 产品,漏洞的CVSS评分为9.8。

该漏洞源于 Web Image Monitor 中HTTP请求处理不当导致的基于堆栈的缓冲区溢出,可能允许攻击者执行任意代码或导致拒绝服务情况。

攻击者可以通过向受影响设备创建和发送特制的HTTP请求来利用该漏洞,成功利用这一漏洞,可能会导致攻击者完全控制受影响的设备。

受影响设备接收特制请求可导致意代码执行和/或拒绝服务(DoS),通过完全控制设备可导致数据泄露、恶意软件传播或打印服务中断。

该漏洞由广州大学网络空间安全学院 Zhihong Tian, ​​Hui Lu, Guocheng Wu, and Xingchi Chen(根据学院资料应为田志宏、鲁辉等)报告。

三、漏洞影响(产品/服务)

MP 501SPF/601SPF 、IM 550F/600F/600SRF 、SP 5300DN/5310DN 、P 800/801 、IM 2702 、MP C8003/C6503;

IM C6500/C8000 、IM 350F/350/430F/430Fb 、P 501/502 、IM 2500/3000/3500/4000/5000/6000 ;

MP 2555/3055/3555/4055/5055/6055、SP 8400DN 、SP 6430DN 、IM C530F/C530FB 、MP 402SPF;

IM C400F/C400SRF/C300F/C300 、P C600;

Aficio MP 2001/2501 、MP 6503/7503/9003 、IM 7000/8000/9000;

MP C3003/C3503(不带智能操作面板的型号);

MP C4503/C5503/C6003(不带智能操作面板的型号);MP C2003/C2503(不带智能操作面板的型号);

RICOH MP C3004ex/C3504ex 、RICOH MP C2004ex/C2504ex 、RICOH MP C4504ex/C5504ex/C6004ex;

RICOH MP C3004/C3504 、RICOH MP C2004/C2504 、RICOH MP C4504/C5504/C6004;

IM C3000/C3500、IM C2000/C2500、IM C4500/C5500/C6000、SP C840DN/C842DN、SP C340DN、SP C342DN;

MP C501SP、CW2200、IP CW2200、Aficio MP 301;

SP C360SNw/C360SFNw/C361SFNw、SP C352DN、SP C360DNw、SP C435DN、SP C440DN;

MP C3003/C3503(带智能操作面板型号);

MP C4503/C5503/C6003(带智能操作面板的型号);

MP C2003/C2503(带智能操作面板型号);

MP C6502/C8002、MP 2554/3054/3554/4054/5054/6054、MP 2554ZSP/3054ZSP/3554ZSP/4054AZSP/5054AZSP/6054ZSP;

MP C306/C406、Pro 8300S/8310S/8320S、Pro 8310/8320、Pro C5200S/Pro C5210S、Pro C5300S/C5310S、Pro C5300SL;

Pro C7200S/C7210S/C7200SX/C7210SX/C7200SL、Pro C7200/C7210/C7200X/C7210X/C7200e、Pro C9100/9110;

Pro C7100S/C7110S/C7100SX/C7110SX、Pro C7100/C7110/C7100X/C7110X、Pro C9200/9210

四、修复建议

理光已承认该漏洞并发布了固件更新来解决该问题,强烈敦促受影响设备的用户立即将固件更新到最新版本。

受影响设备和相应固件更新的完整列表可以在理光安全公告页面上找到,链接见参考链接

五、参考链接

https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2024-000011

评论
更换验证码
友情链接