在哪里披露零日漏洞

信息安全 披露 零日
2021-08-10 12:06:15

我们在各种理光打印机中发现了一个漏洞,直接发送一个简单的 PostScript 文件可能会导致设备崩溃。

要恢复,您需要物理访问打印机和管理帐户以清除队列(否则,在重新启动后,崩溃将再次发生)。

这提供了一种简单快速的拒绝服务攻击。如果您在正确的网络中,您可以在几秒钟内禁用所有打印机。

我们试图联系理光几个月(但我们或多或少地被忽略了),我们终于能够与我们国家的负责人交谈。他说他没有看到问题。

鉴于我们遵守负责任的披露规则(理光在一个月前被警告过)并且他们明确表示他们不会解决问题:我们应该在哪里披露问题?

3个回答

您应该向 MITRE ( https://cve.mitre.org/cve/request_id.html )请求 CVE ID ,这是负责此操作的 CNA。

然后,您可以在 Bugtraq 或 FullDisclosure 等安全邮件列表上披露它。安全杂志和新闻网站也可能对该漏洞感兴趣。您可以直接联系他们并询问他们是否有兴趣发布该漏洞。尽管他们可能仍然遵循 Bugtraq 和 FullDisclosure。

如果您想披露漏洞,我建议您联系正确的 CNA。您可以在此链接下找到一个列表现在您可以请求 CVE ID,如果此漏洞确实存在,一切都会继续进行。

任何你喜欢的地方,如果有的话。

理光多功能一体机如果你觉得它们很有趣,它们可能会被锁定,更不用说向它们发送特制的附言文件了。如果你找到了另一种让它们崩溃的方法,也许可以在你最喜欢的评论网站上发布它/写在你的博客上,但这可能不会让理光或他们的客户特别烦恼(正如你所发现的那样),而且可能不会被分配 CVE。

目前似乎没有引发任何 CVE,其中唯一的风险是设备崩溃,例如: https ://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=ricoh

我运行了十几个理光多功能一体机,我的整个网络都可以直接向它们发送 postscript 文件,但这个发现并没有引起我的任何团队的任何反应。如果他们确实修补了它,大多数打印机在分析问题、制作新固件、更换受影响的设备或进行维护导致应用最新固件时都无法获得修复。遗憾的是,这不是那种需要关键咨询和立即应用补丁的问题,如果您能够将打印作业直接发送到打印机,那么您就可以对其进行 DoS(更不用说通过发送打印作业另外浪费材料/创建 sub2pewdiepie 页面)?

同样值得考虑的是:如果他们不打算修复它,并且他们所做的任何修复都无法应用于绝大多数受影响的设备,也许最负责任的事情是根本不披露漏洞的具体细节?

对于提到这是理光设备崩溃的人,一旦它修复它就很烦人,它涉及向它发送一个后记文件,如此具体以至于几乎暴露了故障本身?原文中包含的信息与锁匠透露您可以通过直接插入格式不正确的钥匙来堵塞某个品牌的锁一样危险。据我想象,它既高度通用又高度可预测?