您所在的位置: 首頁 >
安全研究 >
安全通告 >
存在8年的HP打印機漏洞影響150種
存在8年的HP打印機漏洞影響150種打印機
F-Secure研究人員在HP公司的打印機中發(fā)現(xiàn)2個安全漏洞,影響超過150種打印機。
漏洞概述
2021年4月29日,F(xiàn)-Secure labs安全研究人員在HP公司的打印機中發(fā)現(xiàn)2個安全漏洞——Printing Shellz,漏洞CVE編號為CVE-2021-39237和CVE-2021-39238,影響超過150種不同型號的HP打印機。攻擊者利用這兩個漏洞可以控制受影響的打印機設備、竊取敏感信息、入侵企業(yè)網(wǎng)絡來發(fā)起其他攻擊。
CVE-2021-39237漏洞,CVSS評分7.1分,是一個信息泄露漏洞,影響HP LaserJet、HP LaserJet Managed、HP PageWide和HP PageWide Managed打印機。該漏洞會暴露2個物理端口,使得攻擊者可以完全訪問打印機設備,攻擊者利用該漏洞可以實現(xiàn)信息竊取。
CVE-2021-39238漏洞,CVSS評分9.3分,是一個緩沖區(qū)溢出漏洞,影響HP Enterprise LaserJet、HP LaserJet Managed、HP Enterprise PageWide和HP PageWide Managed打印機。該漏洞還是一個蠕蟲漏洞,攻擊者利用該漏洞可以在實現(xiàn)遠程代碼執(zhí)行的基礎上,從一個打印機向整個網(wǎng)絡傳播。
HP M725z案例分析
F-Secure研究人員用在測試HP M725z MFP打印機時發(fā)現(xiàn)的以上2個安全漏洞。在將漏洞報告給HP之后,HP發(fā)現(xiàn)還有許多型號的打印機也受到這兩個漏洞的影響。
利用這兩個漏洞的方式有很多,比如:
從USB設備打?。涸诋斍爸髁鞯墓碳姹局?,從USB設備打印默認是禁用的。
利用社會工程學方法使用戶打印惡意文檔,比如,攻擊者可以在pdf文件中嵌入一個字體分析漏洞利用。
連接到物理LAN端口來打印。
從攻擊者控制的另一個設備打印信息。
跨站打?。喊l(fā)送HTTP POST到JetDirect端口9100/TCP來直接從瀏覽器發(fā)送漏洞利用到打印機。
通過暴露的UART端口發(fā)起直接攻擊,適用于攻擊者可以物理訪問打印機設備的情況。
CVE-2021-38238漏洞攻擊流
要利用CVE-2021-39238漏洞,只需要幾秒鐘,而利用CVE-2021-39237漏洞也只需要5分鐘。
雖然這兩個漏洞已經(jīng)存在8年了,但F-Secure報告中指出目前沒有任何跡象表明有攻擊者利用了這兩個漏洞。HP也已于2021年11月1日以固件更新的方式修復了這兩個安全漏洞。
修復方法
除了升級固件外,管理員還可以通過以下方式降低這兩個漏洞帶來的潛在風險:
禁止從USB打印;
將打印機網(wǎng)絡設置為防火墻后的單個VLAN中;
只允許指定的IP地址列表訪問打印機;
更多詳見完整報告:https://labs.f-secure.com/assets/BlogFiles/Printing-Shellz.pdf
漏洞PoC利用demo視頻參見:https://player.vimeo.com/video/651284927
參考及來源:https://www.bleepingcomputer.com/news/security/8-year-old-hp-printer-vulnerability-affects-150-printer-models/
文章來源:嘶吼專業(yè)版