# N/A
## 漏洞概述
在2012年至2020年间制造的某些佳能设备(如imageRUNNER ADVANCE iR-ADV C5250),当Catwalk Server启用HTTP访问时,允许远程攻击者修改电子邮件地址设置,从而导致设备将敏感信息通过电子邮件发送给攻击者。例如,传入的传真可能会被发送到攻击者的电子邮件中。
## 影响版本
- 2012年至2020年制造的设备,例如imageRUNNER ADVANCE iR-ADV C5250
## 漏洞细节
当Catwalk Server启用HTTP访问并且无需PIN码进入通用用户模式时,远程攻击者能够修改设备的电子邮件地址设置。通过这种方式,设备可能会将敏感信息(如传入的传真)发送给攻击者。该漏洞已经在2021年8月被利用。
## 影响
- 遥攻击者可获取设备发送的敏感信息,如传入传真
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Certain Canon devices manufactured in 2012 through 2020 (such as imageRUNNER ADVANCE iR-ADV C5250), when Catwalk Server is enabled for HTTP access, allow remote attackers to modify an e-mail address setting, and thus cause the device to send sensitive information through e-mail to the attacker. For example, an incoming FAX may be sent through e-mail to the attacker. This occurs when a PIN is not required for General User Mode, as exploited in the wild in August 2021. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-38154.yaml | POC详情 |
暂无评论