当前位置:首页 > 新闻资讯

快讯丨惠普企业打印机被曝含多种安全漏洞

时间:2020-09-02 来源:深圳维创信息技术 0

近期,研究人员在某些型号的惠普企业打印机中发现了多个严重的安全漏洞(包括远程代码执行漏洞),厂商表示已经在着手开发相应的漏洞补丁,客户在本周即可获取到相应的更新补丁。

惠普曾在推出过多款配备了安全保护功能的新型企业级激光打印机,并声称这些安全功能可以防止恶意攻击者利用打印机渗透进企业的网络环境中。

大约在一年之后,也就是2016年,惠普公司又对外声称他们对惠普打印机的打印管理服务进行了一系列安全性方面的提升。

惠普公司表示,它给客户们提供的是“世界上最安全的打印机”,而根据公司近期所进行的市场调查结果显示,很多其他厂商所生产的打印机能够允许攻击者入侵使用者所在的网络环境,并给组织或企业带来严重的经济损失。

真的是“世界上最安全的打印机”吗?为了证实惠普公司的说法(即惠普打印机是全世界最安全的打印机)符合事实,FoxGlove安全公司的研究人员对一台HP PageWide 586DN型企业多功能打印机(当前市场售价为2000美金)以及一台HP M553型企业激光打印机(当前市场售价为500美金)进行了测试。

安全研究人员首先使用PRET(打印机漏洞利用工具包)对设备进行了测试,并成功找到了一个路径遍历漏洞,而这个漏洞允许他们访问任意打印机任务的内容,其中也包括受密码保护的打印机任务。

除此之外,PRET还帮助他们找到了一个能够修改打印机任务内容的漏洞,一个能够将打印机恢复出厂设置的漏洞,还有一个能够移除管理员密码的漏洞。

注:PERT是一款由德国波鸿鲁尔大学的研究人员所开发的一款打印机安全测试工具,研究人员表示,PERT能够扫描出二十多种不同品牌打印机中的安全漏洞,例如惠普、戴尔、三星和柯尼卡等。

但是,研究人员最终的目的是要找出一个能够允许他们远程执行任意代码的漏洞,也就是远程代码执行漏洞(RCE)。

为了实现这个目标,他们提取出了打印机操作系统的固件并对其进行了逆向工程分析。

虽然惠普采用了某些机制来防止他人对打印机的操作系统进行篡改,但是研究人员还是成功绕过了这些保护机制并访问到了系统固件文件。

接下来,研究人员分析了固件的更新机制以及惠普的软件解决方案。

惠普的软件解决方案使用了OXP平台和SDK来扩展打印机的功能,而这两种解决方案以及固件更新机制都是通过一个单一的Bundle文件(.BDL)实现的,而这个文件需要验证一个有效签名。

在研究的过程中,研究人员无法给设备上传恶意固件,因为恶意固件的签名无法通过签名验证机制的检测,但是他们也提出了某些可行的攻击向量,感兴趣的同学可以自行深入研究。

另一方面,研究人员成功破解了软件解决方案所使用的文件签名验证机制。

这也就意味着,他们将能够上传一个恶意DLL文件并执行任意代码。

后记FoxGlove目前已经将研究过程中所使用的所有工具及相关源代码公布在了GitHub上,其中还包括PoC+恶意软件样本,感兴趣的同学可以访问他们的GitHub主页【传送门】以获取更多信息。

研究人员已经在2017年8月21日将漏洞信息上报给了惠普的技术人员,惠普表示将会在本周内给用户推送更新补丁。

目前,惠普已将这个远程代码执行漏洞标记为了CVE-2017-2750,并在11月17日修复了该漏洞。

请广大惠普打印机的用户尽快安装该更新补丁,以防止网络攻击的发生。

(文章转载自FreeBuf.COM)

标签:
相关文章

关于

文件加密

在线咨询

加密软件

联系