FoxGlove安全公司的研究人員在某些惠普企業打印機中發現了一個潛在的遠程代碼執行漏洞。
不作就不會“死”
惠普在最近的市場營銷活動中以展示“其它廠商打印機易被黑客入侵”宣傳自己“全球最安全的打印服務”的產品。其中就包括配備有安全功能的新一代企業級激光打印機,號稱能夠攔截入侵公司網絡的惡意攻擊者。
FoxGlove安全公司研究人員想要驗證惠普產品是否“貨真價實”,專門購買了一臺惠普PageWideEnterprise 586dn多功能打印機以及一臺惠普激光企業M553n打印機進行研究。
惠普“夸張”營銷后被曝打印機存潛在代碼執行漏洞-E安全
PRET工具戰績赫赫
研究員們開始通過PRET(PRinter Exploitation Toolkit,德國波鴻魯爾大學開發的一款工具)測試這些設備。
PRET工具的開發人員表示,這款工具已經從惠普、Brother、Lexmark、戴爾、三星、Konica、OKI和Kyocer公司的20款打印機和多功能打印機中檢測到了多個漏洞。
FoxGlove通過PRET找到了一個路徑遍歷漏洞,可導致攻擊者訪問任意打印任務的內容,其中包括受PIN碼保護的任務在內。PRET還發現多個漏洞可控制打印任務內容、將設備重置為出廠設置并且間接刪除管理員密碼。
研究人員為找到能夠實施遠程代碼攻擊的漏洞,提取了打印機的操作系統和固件并進行逆向工程。盡管惠普已通過實現一些機制阻止系統遭篡改,研究人員仍設法繞過并獲取訪問文件的權限。
研究人員隨后分析了固件更新和惠普的軟件解決方案,發現惠普通過OXP平臺和SDK來擴展打印機的功能。解決方案和固件更新都作為一個需要有效簽名的單獨捆綁(.BDL) 文件輸出。由于簽名有效機制的存在,研究人員未能將惡意固件上傳至打印機,但他們提出了一些可能的攻擊向量供有興趣的人進行研究。最后研究人員破解了解決方案文件的簽名有效性并設法上傳了一個惡意DLL并執行任意代碼。
研究人員已公開了研究中使用的工具源代碼,包括惡意軟件PoC。
惠普表示本周將發布補丁。