Три новые уязвимости PaperCut открывают путь к краже данных и доступу к IT-инфраструктуре организаций

papercut

Популярная система управления печатью PaperCut, используемая тысячами компаний по всему миру, оказалась в центре внимания специалистов по кибербезопасности. Пятого мая разработчики выпустили экстренные обновления, закрывающие сразу три уязвимости. В совокупности найденные проблемы представляют серьезную угрозу для безопасности корпоративных сетей. Нарушитель, использующий такие уязвимости, может получить несанкционированный доступ к конфиденциальным данным, повысить свои привилегии и в конечном итоге поставить под угрозу всю IT-инфраструктуру организации.

Детали уязвимостей

Первый опасный дефект, зарегистрированный как CVE-2026-6180, связан с так называемым состоянием гонки (условия, при которых результат операции зависит от непредсказуемого порядка выполнения конкурирующих процессов). Эта проблема проявляется при обработке данных со считывателей пропусков (badge-ридеров) в версии PaperCut MF. В определенных ситуациях, когда сетевые пакеты теряются или приходят не по порядку, сервер может некорректно обработать фрагментированные данные. Итогом становится регистрация обрезанной строки идентификатора пропуска.

Примечательно, что хотя сама по себе такая ошибка обычно приводит к сбою аутентификации (проверки подлинности пользователя), настоящая угроза возникает в средах, использующих нестандартные (кастомные) скрипты для постобработки идентификаторов. Обрезанная строка может быть преобразована в действительный ID другого человека. Как следствие, злоумышленник получает возможность войти в систему (установить сессию) под чужим именем. В худшем случае это означает несанкционированный доступ к документам и сервисам печати, предназначенным для другого сотрудника.

Вторая уязвимость, получившая идентификатор CVE-2026-6418, затрагивает компонент синхронизации общих учетных записей в PaperCut NG и PaperCut MF. Администратор системы имеет возможность указать путь к источнику данных для синхронизации. Именно здесь кроется корень проблемы. Разработчики недостаточно тщательно проверили и очистили (санитизировали) вводимые пользователем пути. Это позволяет авторизованному администратору с повышенными правами указать произвольный путь к файлам на локальной файловой системе сервера.

Проще говоря, администратор может заставить систему прочитать любой текстовый файл с настройками или конфигурацией операционной системы. После запуска процесса синхронизации программа попытается разобрать содержимое указанного файла. Нарушитель, имеющий доступ к панели управления, может перечислить структуру каталогов и прочитать чувствительные данные. Утечка такого рода способна раскрыть конфиденциальную информацию о конфигурации сервера, в том числе параметры, которые могут быть использованы для дальнейшего продвижения внутри сети.

Третий и, пожалуй, наиболее показательный с точки зрения невнимательности разработчиков дефект - CVE-2026-7824. Он обнаружен во встраиваемом (встроенном) приложении PaperCut Hive для многофункциональных устройств Ricoh. Проблема возникает, когда включен режим расширенного диагностического журналирования (протоколирования). В этом режиме программа по недосмотру записывает учетные данные администратора (логины и пароли) в открытом виде в журналы (лог-файлы).

Атакующий, у которого уже есть доступ к порталу управления PaperCut Hive, может дистанционно включить этот диагностический режим. После того, как легитимный администратор авторизуется на устройстве, злоумышленник сможет извлечь пароли из логов. Полученные полномочия (credentials) открывают дорогу для так называемого бокового перемещения (lateral movement) по сети. Нарушитель может перенастроить физическое печатное оборудование или, что гораздо опаснее, использовать скомпрометированный пароль для доступа к другим системам, где администратор применял те же реквизиты доступа.

В итоге, хотя производитель PaperCut оперативно выпустил исправления, каждая из описанных уязвимостей по-своему опасна. Первая позволяет обойти проверку подлинности, вторая - получить несанкционированный доступ к файлам, а третья - напрямую крадет пароли из системных журналов. Организациям, использующим продукты PaperCut NG/MF версий ниже 25.0.11 и PaperCut Hive с версией встраиваемого приложения для Ricoh ниже 2.2.0, необходимо срочно обновить программное обеспечение. Промедление здесь может привести к серьезному инциденту безопасности.

Ссылки

Комментарии: 0