Ugrás a tartalomhoz

CVE-2023-27350 · PaperCut RCE PoC

Egyetlen HTTP-kérés, teljes SYSTEM shell · a PaperCut-féle CVE-2023-27350 auth-bypass élesben, kezdettől a visszakapcsolt shellig.

A PaperCut MF/NG hitelesítés-megkerülési hibáját (CVSS 9.8) kihasználó PoC. A SetupCompleted oldal átugorja az authentikációt, onnan a Print Scripting felület tetszőleges kódot futtat · a scriptünk ezt végigtolja, és Windows-gépen SYSTEM-szintű reverse shellt ad vissza a támadó gépére. Teljes end-to-end demo: felderítés, payload, shell.

MI VOLT A PROBLÉMA

  • -A nyomtatási rendszerek alig kapnak biztonsági auditot, pedig a hálózat közepén ülnek
  • -Az „elrejtett” admin-oldalak gyakran hitelesítés nélkül elérhetők — a SetupCompleted a tankönyvi példa
  • -A Print Scripting akadály nélkül futtat JavaScriptből processzeket · ebből SYSTEM lesz

MIT KAPOTT AZ ÜGYFÉL

  • Kézzelfogható bizonyíték, hogy egy elfelejtett PaperCut-szerver perceken belül leigazható
  • Látszik, miért nem elég a port-zárás — a logikai hiba a valódi támadási felület
  • Pontos patch-útvonal: 20.1.7 / 21.2.11 / 22.0.9 vagy újabb, belső hálózati szegmentáció

AMIT SZÁLLÍTOTTUNK

  • +PaperCut MF/NG 20.1.7 / 21.2.11 / 22.0.9 előtti verziók kihasználása
  • +Python PoC · 1 HTTP POST a bypasshoz, 1 a kódfuttatáshoz
  • +SYSTEM / root jogú reverse shell a támadó gépére
  • +Tiszta recon → exploit → shell demo, 4 másodperc alatt

TECHNOLÓGIA

  • Python
  • requests
  • PaperCut MF/NG
  • Netcat
Előző projektDField Poker Következő projektGlowUp