Uma vulnerabilidade crítica foi descoberta no software de gerenciamento de impressão PaperCut MG/NF amplamente utilizado, executado em Windows antes da versão 22.1.3.
No boletim de segurança de julho de 2023, patches foram lançados pelo PaperCut para corrigir esta vulnerabilidade. PaperCut é um software de gerenciamento de impressão amplamente utilizado que possui dois softwares diferentes, MG e NF.
PaperCut é uma ferramenta de gerenciamento e controle de impressão, enquanto NF é uma solução versátil que oferece recursos de impressão, cópia, digitalização e impressão especializada.
CVE-2023-39143: Travessia de caminho encadeado em API autenticada
Em determinadas configurações, esta vulnerabilidade permite que um invasor não autenticado leia, grave e carregue arquivos arbitrários, resultando na execução remota de código.
A pontuação CVSS para esta vulnerabilidade ainda não foi confirmada.
Exploração necessária de configuração
Como relatadoservidores em execução Windows plataformas que têm a configuração de integração de dispositivo externo habilitada são vulneráveis a essa execução remota de código por meio de upload de arquivo.
Esta configuração é habilitada por padrão em certas instalações do PaperCut, como a versão comercial do PaperCut NG ou o PaperCut MF.
Detecção
Esta vulnerabilidade pode ser detectada usando o seguinte comando, que verifica se o servidor está corrigido e se está rodando em Windows.
curl -w “%{http_code}” -k –path-as-is “https://
Uma resposta 200 a este comando indica que o servidor não está corrigido e está vulnerável, e uma resposta 404 indica que o servidor está corrigido e não está vulnerável.
Recomenda-se que os usuários desses produtos atualizem para o última versão do PaperCut NG/MF, versão 22.1.3. Como solução alternativa, os usuários também podem configurar uma lista de endereços IP permitidos para se conectar ao servidor PaperCut.