Attaccare una stampante da ufficio?

116

Ho fatto una scansione nmap su una stampante da ufficio avanzata che ha un nome di dominio ed è accessibile dall'esterno della rete aziendale. Sorprendentemente ho trovato molte porte aperte come http: 80, https: 443 e svrloc: 427 e alcune altre. L'impronta digitale del SO dice da qualche parte: "... x86_64-unknown-linux-gnu ...", che potrebbe indicare che si tratta di una sorta di Linux incorporato che esegue alcuni software server per le funzionalità della stampante.

Come posso sapere se questa stampante sta aumentando la superficie di attacco sulla rete? Ad esempio, può essere sfruttato tramite un escalation vul. e quindi lanciare un attacco di tunneling su altri host nella rete?

    
posta hsnm 06.11.2012 - 17:27
fonte

8 risposte

146

Puoi divertirti con serio con stampanti, fotocopiatrici e altri dispositivi simili, persino gli UPS. La sicurezza è di solito un ripensamento al meglio, se non del tutto assente.

Roba che ho visto:

  • Credenziali predefinite utilizzate ovunque e pannelli di configurazione basati sul Web che memorizzano le password in testo semplice, spesso all'interno di un file di configurazione generato. Non ho mai visto niente di meglio del semplice MD5 sulle password e in un caso ho visto CRC32.
  • Nomi di documenti e nomi utente trapelati tramite SNMP, in genere tramite accesso aperto in lettura al dispositivo e su SNMPv1 / 2 in cui non viene utilizzata alcuna sicurezza di trasporto.
  • Nomi di nomi privati SNMP predefiniti o molto deboli (solitamente "privato", "SNMP" o nome del produttore), che consente di riconfigurare le impostazioni TCP / IP, inserire le voci nella tabella di routing, ecc. in remoto, e spesso modi per modificare le impostazioni che non possono essere impostate nel pannello di controllo. È piuttosto banale implementare il dispositivo nel dispositivo.
  • UPnP abilitato sul dispositivo con l'impostazione predefinita, che consente un maggiore divertimento nella configurazione remota. Spesso è possibile stampare pagine di prova, ripristinare il dispositivo, ripristinare le credenziali del pannello Web, ecc. Di solito è possibile modificare le impostazioni TCP / IP e altre proprietà di rete.
  • kernel obsoleti 2.2.xe 2.4.x, spesso con molti bei buchi di escalation dei privilegi di root.
  • Script di aggiornamento del firmware scritti in modo errato sul sistema, che consentono di eseguire il flash del firmware arbitrario sui microcontrollori interni. Puoi usarlo per mettere in mattoni il dispositivo, o installare un rootkit se sei disposto a spendere un sacco di tempo per svilupparlo.
  • Demoni SMB personalizzati o vecchi, spesso vulnerabili a RCE. Facile da bloccare in remoto.
  • Servizi in esecuzione come root, gruppi di utenti impostati in modo errato, autorizzazioni di file impostate in modo errato.
  • I processi di stampa sono stati eseguiti in modo asincrono eseguendo script di shell, semplificando l'escalation dei privilegi fino a quello del daemon (spesso root).
  • Server FTP scritti in modo errato nel dispositivo. Scommetterei i bei soldi che un fuzzer potrebbe mandare in crash la maggior parte di quei demoni FTP.
  • Tutta la solita webapp fallisce, ma soprattutto le vulnerabilità di caricamento dei file.

Ecco dove le cose si fanno più divertenti. Una volta impacchettata la stampante, di solito è possibile ottenere nomi utente e altre informazioni sugose dagli handshake SMB. Inoltre, troverai spesso che la password del pannello di controllo web della stampante viene riutilizzata per altre credenziali di rete.

Alla fine della giornata, però, la stampante è una macchina interna sulla rete. Ciò significa che è possibile utilizzarlo per eseguire attacchi tunnel ad altre macchine sulla rete. In diverse occasioni sono riuscito a ottenere gcc e nmap su una fotocopiatrice, che ho poi usato come base operativa.

Qual è la soluzione? Innanzitutto, è necessario riconoscere che le stampanti e le fotocopiatrici sono in genere computer completi, spesso con Linux incorporato su un processore ARM. Secondo, devi bloccarli:

  • Aggiorna il firmware del dispositivo alla versione più recente.
  • Firewall della stampante da Internet. Questo dovrebbe essere ovvio, ma spesso è mancato. Le stampanti / fotocopiatrici basate su TCP / IP di solito si legano a 0.0.0.0 , quindi possono facilmente intrufolarsi nella WAN.
  • Se puoi fare in modo che la stampante ascolti solo il traffico dalla LAN, fallo.
  • Modifica le credenziali predefinite sul pannello di controllo web. Di nuovo, ovvio, ma ancora non fatto molto spesso.
  • Trova tutti i servizi in esecuzione sul dispositivo e prova a inserirli personalmente. Una volta entrato, modifica le password e disattiva ciò che non è necessario.
  • Procurati uno strumento di rilevamento SNMP e scopri cosa è disponibile per la tua stampante. SNMP ha un po 'di una curva di apprendimento, ma vale la pena dare un'occhiata.
  • Se esegui il monitoraggio interno della rete, configura una regola per controllare qualsiasi cosa insolita che provenga dalla stampante. Questo taglia i falsi positivi e ti dà una buona indicazione di quando succede qualcosa di losco.

Tutto sommato, se si tratta di un dispositivo collegato alla rete, è probabilmente pwnable e dovrebbe far parte della gestione dei rischi.

    
risposta data 06.11.2012 - 18:03
fonte
16

Il problema principale qui è che la tua stampante è accessibile dall'esterno della tua rete. Ho mai visto una situazione in cui le stampanti devono essere accessibili dall'esterno di una rete, e intendo sempre! Ti suggerisco di risolverlo, e con urgenza!

C'è di più per le stampanti di quanto la maggior parte delle persone si renda conto, ma i rischi possono essere gestiti mantenendoli aggiornati, disattivando opzioni non sicure come http e modificando le password di amministrazione.

    
risposta data 06.11.2012 - 18:12
fonte
8

Spesso le stampanti gestiscono registri di documenti stampati, a volte contenenti copie dei documenti stessi che possono essere scaricati da remoto. Anche se i documenti non sono metadati sensibili a volte possono perdere informazioni come il nome del file server, il computer da cui è stato inviato, username ...

    
risposta data 06.11.2012 - 17:58
fonte
6

Generalmente le stampanti sono il rischio invisibile e assoluto in molte reti. Tendiamo a non pensarli come computer, ma il fatto è che quasi tutte le moderne stampanti di rete hanno un server di stampa abbastanza elaborato, spesso con qualche forma di Linux incorporato e molto spesso con pochissima attenzione alla sicurezza. Dal momento che hanno un microcontrollore in piena regola, è teoricamente possibile che qualsiasi attacco che potrebbe essere fatto con un computer o un jack di rete aperto sulla rete possa essere fatto anche dalla stampante.

Nell'avvicinarsi a una stampante direttamente connessa al web, vorrei innanzitutto chiedergli perché è necessario viverla invece di passare da un altro tipo di servizio di stampa per richiedere la coda dei documenti. Se c'è una ragione convincente per vivere al di fuori della tua rete, c'è un motivo per cui deve essere permesso all'interno? Se è disponibile per Internet, gli utenti interni possono connettersi ad esso via internet proprio come potrebbe farlo qualcuno al di fuori della rete. Ciò potrebbe fornire anche un certo isolamento.

    
risposta data 06.11.2012 - 17:53
fonte
3

È un punto di attacco, quindi sì, aumenta la superficie di attacco della tua rete. Quel punto potrebbe essere usato per arrivare a un'altra pagina web interna. Forse la tua stampante ha credenziali di rete che potresti rubare o riprodurre, ecc.

Un semplice attacco su una stampante è quello di cambiare la sua configurazione per salvare i documenti sia stampati o scansionati / faxati in locale e recuperarli successivamente. La stampante di per sé è irrilevante, sono i dati che ti danno accesso a ciò che conta.

È probabile che le porte HTTP (S) ti forniscano una pagina Web con una finestra VNC implementata come applet Java (la nostra stampante Lexmark lo fa). Anche se la stampante fisica ci richiede di presentare il nostro badge di accesso, una connessione VNC dirotterà la "sessione" di qualcuno che si trova localmente alla stampante, credenziali e tutto.

Ciò che puoi fare in realtà dipende dal tipo di stampante e dalla persistenza dell'attacco.

    
risposta data 06.11.2012 - 17:39
fonte
3

Questa è un'implicazione fisica unica di una stampante compromessa:

link

Ho usato Nessus e ho scoperto che anche le stampanti con le funzionalità più elementari che trovi sulle reti domestiche hanno vulns come credenziali predefinite e porte aperte a bizzeffe.

    
risposta data 06.11.2012 - 23:16
fonte
2

Sembra strano e potresti avere un caso, ma è raro che un'azienda abbia bisogno di mantenere una stampante accessibile al di fuori del firewall E della VPN. Ora sto generalizzando, ma con una stampante "avanzata":

  • Tieni presente che una "stampante sicura" non aumenta le vendite. Probabilmente c'è poco sforzo ingegneristico nel garantire la stampante per cominciare.
  • A causa di quanto sopra, è probabile che il software e il kernel siano più vecchi. Le loro vulnerabilità di sicurezza sono già note e pubblicate
  • Non pensarlo come una "stampante" è essenzialmente un server che esegue Linux. Linux non puoi correggere o indurire facilmente
  • È essenzialmente un grande punto di partenza per attacchi più sofisticati poiché questa situazione molto probabilmente infrange molte ipotesi di sicurezza fatte nell'architettura della politica di sicurezza (es: password FTP ok dato che nessuno sniffers di rete dannosi). Faking DNS = > MITM = > tunneling del traffico SSL all'esterno.
  • Se capita di essere uno scanner, molti dispositivi memorizzano nella cache i documenti scansionati nella cartella temporanea (analogamente alle code della stampante all'interno del dispositivo)
risposta data 07.11.2012 - 04:03
fonte
1

Vorrei menzionare un aspetto diverso di questo: molti produttori di fotocopiatrici / dispositivi chiederanno di poter accedere al dispositivo da remoto come parte del loro contatto di supporto. Ciò porta sicuramente ad alcune aziende che consentono l'accesso diretto al dispositivo.

Una soluzione migliore è consentire al personale di supporto esterno di connettersi solo a un host bastion e connettersi alla fotocopiatrice / dispositivo da lì.

    
risposta data 06.11.2012 - 23:17
fonte

Leggi altre domande sui tag