it-swarm.dev

Attaccare una stampante da ufficio?

Ho eseguito una scansione nmap su una stampante per ufficio avanzata che ha un nome di dominio ed è accessibile dall'esterno della rete aziendale. Sorprendentemente ho trovato molte porte aperte come http: 80, https: 443 e svrloc: 427 e alcune altre. L'impronta digitale del sistema operativo dice da qualche parte: "... x86_64-unknown-linux-gnu ...", che potrebbe indicare che si tratta di una sorta di Linux incorporato che esegue un software server per la funzionalità della stampante.

Come posso sapere se questa stampante sta aumentando la superficie di attacco sulla rete? Ad esempio, può essere sfruttato tramite una vulcanizzazione escalation di privilegi remoti. e quindi lanciare un attacco di tunneling su altri host nella rete?

117
hsnm

Puoi divertirti a giocare seriamente giocando con stampanti, fotocopiatrici e altri dispositivi simili - persino UPS. La sicurezza è di solito un ripensamento nella migliore delle ipotesi, se non del tutto assente.

Roba che ho visto:

  • Credenziali predefinite utilizzate ovunque e pannelli di configurazione basati sul Web che memorizzano le password in testo normale, spesso all'interno di un file di configurazione generato. Non ho mai visto niente di meglio del semplice MD5 sulle password e in un caso ho visto CRC32.
  • Nomi e nomi utente dei documenti trapelati tramite SNMP, in genere tramite accesso in lettura aperto al dispositivo e tramite SNMPv1/2 dove non viene utilizzata la sicurezza del trasporto.
  • Nomi dello spazio dei nomi SNMP privati ​​predefiniti o esilaranti (di solito "privati", "SNMP" o il nome del produttore), che consente di riconfigurare le impostazioni TCP/IP, inserire voci nella tabella di routing, ecc. In remoto, e spesso ci sono modi per modificare impostazioni che non possono essere impostate nel pannello di controllo. È abbastanza banale eseguire il soft-brick del dispositivo.
  • UPnP abilitato sul dispositivo nella configurazione predefinita, per un divertimento più divertente della configurazione remota. Spesso è possibile stampare pagine di prova, ripristinare il dispositivo, ripristinare le credenziali del pannello Web, ecc. Ancora una volta è di solito possibile modificare le impostazioni TCP/IP e altre proprietà di rete.
  • Kernel 2.2.xe 2.4.x molto obsoleti, spesso con molti buchi di escalation di privilegi di root Nice.
  • Script di aggiornamento del firmware scritti in modo errato sul sistema, che consentono di eseguire il flashing di firmware arbitrario su microcontrollori interni. Puoi usarlo per bloccare il dispositivo o installare un rootkit se sei disposto a dedicare molto tempo allo sviluppo.
  • Demoni personalizzati SMB o vecchi, spesso vulnerabili a RCE. Facile da coltivare a distanza.
  • Servizi in esecuzione come root, gruppi utenti impostati in modo errato, autorizzazioni file impostate in modo errato.
  • I lavori di stampa venivano eseguiti in modo asincrono eseguendo gli script Shell, semplificando l'escalation dei privilegi fino a quelli del demone (spesso root).
  • Server FTP scritti male nel dispositivo. Scommetto che un fuzzer potrebbe mandare in crash la maggior parte di quei demoni FTP.
  • Tutte le consuete webapp falliscono, ma soprattutto le vulnerabilità di upload dei file.

Ecco dove le cose si divertono ancora di più. Una volta che hai lanciato la stampante, di solito puoi ottenere nomi utente e altre informazioni succose da handshake SMB. Spesso troverai anche che la password del pannello di controllo web della stampante viene riutilizzata per altre credenziali di rete.

Alla fine della giornata, tuttavia, la stampante è una macchina interna sulla rete. Ciò significa che è possibile utilizzarlo per tunnelare gli attacchi ad altre macchine sulla rete. In diverse occasioni sono riuscito a ottenere gcc e nmap su una fotocopiatrice, che poi ho usato come base operativa.

Qual è la soluzione? Innanzitutto, è necessario riconoscere che le stampanti e le fotocopiatrici sono in genere computer completi, che spesso eseguono Linux incorporato su un processore ARM. In secondo luogo, è necessario bloccarli:

  • Aggiorna il firmware del dispositivo all'ultima versione.
  • Firewall la stampante da Internet. Questo dovrebbe essere ovvio, ma spesso manca. Le stampanti/fotocopiatrici basate su TCP/IP di solito si legano a 0.0.0.0, Quindi possono facilmente intrufolarsi nella WAN.
  • Se riesci a fare in modo che la stampante ascolti solo il traffico dalla LAN, fallo.
  • Modifica le credenziali predefinite sul pannello di controllo web. Ancora una volta, ovvio, ma non ancora fatto molto spesso.
  • Trova tutti i servizi in esecuzione sul dispositivo e prova a inserirti da solo. Una volta entrato, cambia le password e disattiva ciò che non è necessario.
  • Procurati uno strumento di rilevamento SNMP e scopri cosa è disponibile per la tua stampante. SNMP ha una curva di apprendimento, ma vale la pena dare un'occhiata.
  • Se si esegue il monitoraggio della rete interna, impostare una regola per tenere conto di qualsiasi cosa insolita in arrivo fuori la stampante. Questo riduce i falsi positivi fino in fondo e ti dà una buona indicazione di quando sta accadendo qualcosa di pericoloso.

Tutto sommato, se si tratta di un dispositivo collegato alla rete, è probabilmente utilizzabile e dovrebbe far parte della gestione dei rischi.

146
Polynomial

Il problema principale qui è che la tua stampante è accessibile dall'esterno della tua rete. Ho mai visto una situazione in cui le stampanti devono essere accessibili dall'esterno di una rete, e intendo sempre! Ti suggerisco di risolverlo e urgentemente!

C'è di più per le stampanti di quanto molti credano, ma i rischi possono essere gestiti mantenendoli aggiornati, disattivando opzioni non sicure come http e cambiando le password dell'amministratore.

16
GdD

Spesso le stampanti mantengono registri dei documenti stampati, a volte contenenti copie dei documenti stessi che possono essere scaricate da remoto. Anche se i documenti stessi non sono metadati sensibili a volte possono perdere informazioni come il nome del file server, il computer da cui sono stati inviati, il nome utente ...

8
ewanm89

Generalmente le stampanti sono il rischio invisibile e non mitigato in molte reti. Tendiamo a non pensarli come computer, ma il fatto è che quasi tutte le moderne stampanti di rete hanno un server di stampa abbastanza elaborato, che spesso esegue una qualche forma di Linux incorporato e molto spesso con pochissima attenzione alla sicurezza. Dal momento che hanno un microcontrollore completo, è teoricamente possibile che qualsiasi tipo di attacco che potrebbe essere fatto con un computer o un jack di rete aperto sulla rete possa essere eseguito anche dalla stampante.

Nell'avvicinarsi a una stampante direttamente connessa al Web, vorrei prima chiedere perché debba abitare lì invece di passare attraverso un altro tipo di servizio di stampa per richiedere che i documenti vengano messi in coda. Se c'è un motivo convincente per vivere all'esterno della tua rete, c'è un motivo per cui deve essere consentito all'interno? Se è disponibile su Internet, gli utenti interni potrebbero connettersi ad esso tramite Internet proprio come potrebbe fare qualcuno al di fuori della rete. Ciò potrebbe fornire anche un certo isolamento.

6
AJ Henderson

È un punto di attacco, quindi sì, aumenta la superficie di attacco della tua rete. Tale punto potrebbe essere utilizzato per accedere a un'altra pagina Web interna. Forse la tua stampante ha credenziali di rete che potresti rubare o riprodurre, ecc.

Un semplice attacco a una stampante è quello di cambiare la sua configurazione per salvare i documenti stampati o scansionati/inviati via fax localmente e recuperarli in seguito. La stampante in sé è irrilevante, sono i dati che ti danno accesso a ciò che conta.

È probabile che le porte HTTP (S) ti offrano una pagina Web con una finestra VNC implementata come Java (la nostra stampante Lexmark lo fa). Anche se la stampante fisica ci richiede di presentare il nostro badge di accesso, una connessione VNC dirotterà la "sessione" di qualcuno che è localmente presso la stampante, le credenziali e tutto il resto.

Quello che puoi fare dipende davvero dal tipo di stampante e dalla persistenza dell'attacco.

3
ixe013

Questa è un'implicazione fisica unica della compromissione di una stampante:

http://it.slashdot.org/story/11/11/29/1752231/printers-could-be-the-next-attack-vector

Ho usato Nessus e ho scoperto che anche le stampanti con le funzionalità di base che troverai sulle reti domestiche hanno volant come credenziali predefinite e porte aperte a bizzeffe.

3
rutgersmike

Sembra strano e potresti averne una causa, ma è raro avere un'attività bisogno per mantenere una stampante accessibile al di fuori del firewall E della VPN. Ora sto generalizzando ma con una stampante "avanzata":

  • Tieni presente che una "stampante sicura" non aumenta le vendite. È probabile che ci sia uno sforzo ingegneristico molto limitato per assicurare la stampante all'inizio.
  • A causa di quanto sopra, è probabile che il software e il kernel siano più vecchi. ovvero le loro vulnerabilità di sicurezza sono già note e pubblicate
  • Non pensarlo come una "stampante", è essenzialmente un server che esegue Linux. Linux non puoi rattoppare o indurire facilmente
  • È essenzialmente un ottimo punto di lancio per attacchi più sofisticati poiché questa situazione rompe molto probabilmente molte ipotesi di sicurezza fatte nell'architettura della politica di sicurezza (es: password FTP ok poiché nessun sniffer di rete dannoso). Fingendo DNS => MITM => tunneling del traffico SSL all'esterno.
  • Se si tratta di uno scanner, molti dispositivi memorizzano nella cache i documenti scansionati nella cartella temporanea (analogamente alle code di stampa interne al dispositivo)
2
DeepSpace101

Vorrei menzionare un aspetto diverso di questo: molti produttori di fotocopiatrici/dispositivi chiederanno di poter accedere al dispositivo da remoto come parte del loro contatto di supporto. Ciò porta sicuramente ad alcune aziende che consentono l'accesso direttamente al dispositivo.

Una soluzione migliore è quella di consentire al personale di supporto esterno di connettersi solo a un host bastione e connettersi alla fotocopiatrice/dispositivo da lì.

1
scuzzy-delta