惠普企业级打印机爆远程命令执行(RCE)漏洞


惠普在2015年9月宣布推出配备有嵌入式安全功能的企业级LaserJet打印机以及多功能一体机(MFP),并声称这些安全功能来自惠普笔记本电脑所使用的安全系统,旨在阻止攻击者侵入企业的网络系统。另外,在2016年12月,惠普宣布对其管理打印服务(MPS)做出了一些改进,能够帮助企业抵御攻击者利用网络打印机发起的恶意攻击。

在惠普的营销策划中,关于企业级LaserJet打印机以及多功能一体机的营销主题被定义为“世界上最安全的印刷(The world’s most secure printing)”。

不过,FoxGlove Security公司的研究人员希望惠普能够无愧于自己的宣传。因此,他们分别对售价约2000美元的HP PageWide Enterprise 586dn多功能打印机以及售价约500美元的HP LaserJet Enterprise M553n打印机进行了测试。而测试结果证实,商家在宣传产品时的确会有夸大的成份。

研究人员所使用的测试工具是来自于波鸿鲁尔大学研究团队发布的打印机漏洞利用工具包(PRinter Exploitation Toolkit,简称PRET)。当PRET在最初被引入时,它的开发团队声称已经利用它发现了20多种打印机和MFP存在的漏洞,包括惠普、兄弟、利盟、戴尔、三星、柯尼卡、OKI和Kyocer等知名品牌。

事实证明,PRET的确拥有着强大的功能。在此次测试中,FoxGlove的研究人员使用PRET在HP PageWide Enterprise 586dn和HP LaserJet Enterprise M553n中发现了路径遍历漏洞,允许他们访问任何打印作业(包括PIN保护作业)的内容。

另外一个漏洞,可用于操纵打印作业内容,并能够强制设备恢复出厂设置以及删除管理员密码。

然而,最严重的还是一个可用于远程命令执行(RCE)的漏洞。为了找到这个漏洞,研究人员提取了打印机操作系统和固件,并对其进行了逆向工程。

研究人员表示,惠普的确已经实施了一些安全机制来防止攻击者篡改系统文件,但这些安全机制依旧能够被攻击者绕过并获得对系统文件的访问权限。

在获取到访问权限后,研究人员对惠普的固件更新和软件解决方案进行了分析。并表示,这些解决方案使用OXP平台和软件开发工具包(SDK)来扩展打印机的功能。固件更新和软件解决方案都作为单个包(.BDL)文件提供,需要有一个有效的签名。

由于存在签名验证机制,研究人员未能将恶意固件上传到打印机。但仍提出了一些可能的攻击向量,以便于其他研究人员能够进行更深入的测试。另一方面,研究人员对解决方案文件进行了签名验证破解,成功上传了恶意DLL并执行任意代码。

FoxGlove Security已经在8月21日将远程命令执行(RCE)漏洞通报给了惠普,该公司也承诺将在本周发布针对性的安全补丁。

 

本文由 黑客视界 综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。
联系方式:微信公众号gh_53d57dbf8524;电子邮箱brick@xway.cn

作者
折腰的五斗米
折腰的五斗米 世间诸多不平,如我码字千万,却换不来你一句留言!!!
分享到