HP officejet、PageWide打印机任意代码执行漏洞cve-2017-2741 Tenable发布漏洞检测插件...
打印機無處不在。在企業,在家里,在學校,但你在做網絡安全評估的時候是否考慮過他們?你上一次更新打印機固件是什么時候?您是否知道您的打印機有公共漏洞?Tenable安全公司進行了研究,并發布了漏洞檢測?nessus 插件100461?,能夠檢測此漏洞。他們研究的主要過程如下。
4月HP公告打印機任意代碼執行漏洞cve-2017-2741
在4月初,?惠普發布了一個安全公告, 標題是 hp PageWide 打印機、hp officejet pro 打印機、任意代碼執行?。公報指出:
某些 hp 打印機已識別出潛在的安全漏洞。可能會利用此漏洞來執行任意代碼。
這不是一個特別有用的總結, 因為大多數客戶看到了?潛在?,會停止閱讀 。 cve-2017-2741的描述更加無用。在編寫本報告時, 在 hp 安全公告之后兩個多月, cve 缺乏任何類型的說明, 因為它仍然處于 "保留" 狀態。
令人好奇的是, 這種 "潛在" 的安全漏洞,CVSSv2 給了9.8 分數。這促使了我們的好奇心, 我們購買了一對HP上市的打印機?(hp officejet pro 8210)。
購買新的硬件, 并希望有漏洞的固件仍然有效,這始終是一個猜測。誰知道撤銷修補需要多少工作量?幸運的是, 兩臺打印機都安裝了易受攻擊的固件并禁用了更新。(廠商為啥要禁用更新?)
惠普的安全公告總是讓人沮喪,它總告訴讀者從 www.hp.com/support 下載固件更新,但是HP?officejet pro 8210 的固件無法下載。但是, 使用 "自動安裝" 更新并立即檢查打印機 web 界面上的功能, 我們能夠將打印機更新為已修補的固件。
在這一點上, 我們有一個補丁和未修補的打印機,這讓我們有機會開始挖掘遠程代碼執行漏洞的機會。我們從 nmap 掃描開始, 查找打開的打印機端口。
問題從PJL命令開始 出在遠程重啟打印機功能
PJL命令是打印機作業語言模式(PJL)的可用命令。有關PJL的詳細信息,請參考Hewlett-Packard的打印機作業語言技術手冊。這個PJL命令已經數次導致HP打印機出現漏洞。
研究員對可能包含啟動腳本的位置進行寫訪問,這已經非常接近遠程代碼執行了。隨后他們編寫了一個腳本, 找出重新啟動打印機的方法, 以便腳本將被執行。一種方法是在 web 界面中使用電源循環功能 (在 "工具" 菜單下)。另一種方法是使用 snmp 打印機 mib 來對設備進行電源循環。
研究員運行了一個腳本,在腳本中, 將啟動腳本與配置文件的內容組合到profile.d 目錄,然后 重新啟動?snmp。30秒后,研究員入侵了打印機并通過1270端口打開了Root Shell
albinolobster@ubuntu:~$ python printer_exploit.py 192.168.1.158 9100 connecting to 192.168.1.158 port 9100 @PJL FSQUERY NAME="0:/../../rw/var/etc/profile.d/lol.sh" TYPE=FILE SIZE=119 Done! Try port 1270 in ~30 seconds albinolobster@ubuntu:~$ nc 192.168.1.158 1270 whoami rootTenable安全公司建議?一定要及時更新打印機固件
幸運的是, 對于每個人來說, 一旦你理解了攻擊向量, 這個小漏洞就很容易被發現。Tenable在五月下旬發布 了?nessus 插件100461?,能夠檢測此漏洞。
總而言之, 不要忽略打印機。打印機是一臺計算機, 它應該受到同樣的對待。掃描一下更新它。監視它。誰知道什么問題可能潛伏在里面?
原文發布時間:2017年6月15日
本文由:tenable發布,版權歸屬于原作者
原文鏈接:http://toutiao.secjia.com/hp-officejet-ace-cve-2017-2741#
本文來自云棲社區合作伙伴安全加,了解相關信息可以關注安全加網站
《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀總結
以上是生活随笔為你收集整理的HP officejet、PageWide打印机任意代码执行漏洞cve-2017-2741 Tenable发布漏洞检测插件...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: AGG第二十课 agg::ellipse
- 下一篇: 独家 | 一文读懂Apache Kudu