Pluie de vulnérabilités sur des centaines de modèles d’imprimantes
Plus il y a de fromage, plus il y a de trous

Après avoir passé au crible des imprimantes multifonctions Brother, des chercheurs en sécurité ont découvert huit vulnérabilités. Ces failles touchent une vaste partie de la gamme du fabricant américain, mais aussi des appareils de concurrents comme Toshiba, Fujifilm, Ricoh. Au total, 748 modèles sont vulnérables. Brother a admis que la faille la plus grave ne pourrait pas être corrigée, et appelle à changer en urgence le mot de passe administrateur des machines concernées.
S’attendaient-ils à une moisson aussi abondante ? Des chercheurs de la firme spécialisée Rapid7 ont conduit à partir de mai 2024 un audit de sécurité sur plusieurs imprimantes multifonctions du constructeur américain Brother. Leurs travaux ont permis d’identifier huit failles de sécurité exploitables qui n’avaient pas encore été documentées. Ils ont par ailleurs confirmé que plusieurs de ces vulnérabilités affectaient une part significative du catalogue produit du constructeur, y compris sur des gammes autres que les imprimantes multifonctions.
Au total, ils affirment que 689 appareils sont vulnérables chez Brother. La marque n’aurait cependant pas l’exclusivité : une partie de ces failles auraient également été constatées sur 46 imprimantes Fujifilm, six chez Konica Minolta, cinq chez Ricoh, deux chez Toshiba, pour un total de 748 modèles touchés.
Une vulnérabilité impossible à corriger
La plus sérieuse de ces failles, enregistrée sous la référence CVE-2024-51978 et qualifiée de critique, est estampillée d’un score de vulnérabilité (CVSS) de 9,8/10. Relativement simple à mettre en œuvre, elle permet selon Rapid7 à un attaquant qui dispose du numéro de série de l’appareil d’en modifier le mot de passe administrateur par défaut.
Les chercheurs expliquent à ce niveau avoir découvert sur une imprimante MFC L9570CDW que le mot de passe par défaut de l’administration était une séquence de huit caractères, générée via un algorithme à partir du numéro de série de la machine. Un attaquant qui disposerait de ce numéro de série serait donc en mesure de générer ce mot de passe et donc de prendre le contrôle de la machine, ou d’en modifier les identifiants d’accès. Le chiffrement apparait en effet défaillant aux yeux des chercheurs. « On ne sait pas clairement quelle propriété cryptographique cet algorithme cherche à atteindre ; il semble plutôt qu’il s’agisse d’une tentative de dissimulation de la technique de génération de mot de passe par défaut », commentent les auteurs.
Le problème, c’est que ce numéro de série serait lui-même vulnérable, notamment en raison d’une autre des huit failles découvertes. La faille CVE-2024-51977 ouvre en effet un accès non autorisé, sans authentification préalable, aux informations contenues dans le fichier /etc/mnt_info.csv. « Les informations divulguées incluent le modèle de l’appareil, la version du micrologiciel, l’adresse IP et le numéro de série », précise la notice.
En réponse à cette double découverte, Brother invite les utilisateurs à modifier sans délai le mot de passe administrateur des appareils concernés. La mesure s’impose à tous, sans attendre un éventuel correctif. « Brother a indiqué que cette vulnérabilité ne peut pas être entièrement corrigée dans le firmware et a exigé une modification du processus de fabrication de tous les modèles concernés », affirme Rapid7. En attendant cette modification, les appareils restent donc vulnérables.
Un an avant divulgation
Brother a devancé l’annonce de Rapid7 avec la mise en ligne, le 19 juin dernier, d’une note d’information, qui précise la conduite à tenir face à chacune des dernières vulnérabilités documentées et rendues publiques. Outre la modification du mot de passe administrateur, suggérée comme réponse à trois vulnérabilités, Brother recommande de désactiver temporairement la fonction WSD (Web Services for Devices) et le TFTP (Trivial File Transfer Protocol), en attendant une mise à jour du firmware de l’appareil concerné. Les autres fabricants incriminés ont, eux aussi, publié des alertes dédiées, et annoncé le déploiement prochain de correctifs (Fujifilm, Ricoh, Toshiba, Konica Minolta).
Comme souvent dans ce genre de travaux, ces découvertes ont conduit à des échanges entre les chercheurs et les constructeurs concernés, échanges organisés sous l’égide d’une autorité tierce. Ici, c’est le JPCERT/CC, centre d’alerte et de réaction japonais, qui a servi d’intermédiaire et a fixé à un an le délai avant publication des éléments techniques associés aux failles découvertes.