FoxGlove安全公司的研究人员在某些惠普企业打印机中发现了一个潜在的远程代码执行漏洞。
不作就不会“死”
惠普在最近的市场营销活动中以展示“其它厂商打印机易被黑客入侵”宣传自己“全球最安全的打印服务”的产品。其中就包括配备有安全功能的新一代企业级激光打印机,号称能够拦截入侵公司网络的恶意攻击者。
FoxGlove安全公司研究人员想要验证惠普产品是否“货真价实”,专门购买了一台惠普PageWideEnterprise 586dn多功能打印机以及一台惠普激光企业M553n打印机进行研究。
惠普“夸张”营销后被曝打印机存潜在代码执行漏洞-E安全
PRET工具战绩赫赫
研究员们开始通过PRET(PRinter Exploitation Toolkit,德国波鸿鲁尔大学开发的一款工具)测试这些设备。
PRET工具的开发人员表示,这款工具已经从惠普、Brother、Lexmark、戴尔、三星、Konica、OKI和Kyocer公司的20款打印机和多功能打印机中检测到了多个漏洞。
FoxGlove通过PRET找到了一个路径遍历漏洞,可导致攻击者访问任意打印任务的内容,其中包括受PIN码保护的任务在内。PRET还发现多个漏洞可控制打印任务内容、将设备重置为出厂设置并且间接删除管理员密码。
研究人员为找到能够实施远程代码攻击的漏洞,提取了打印机的操作系统和固件并进行逆向工程。尽管惠普已通过实现一些机制阻止系统遭篡改,研究人员仍设法绕过并获取访问文件的权限。
研究人员随后分析了固件更新和惠普的软件解决方案,发现惠普通过OXP平台和SDK来扩展打印机的功能。解决方案和固件更新都作为一个需要有效签名的单独捆绑(.BDL) 文件输出。由于签名有效机制的存在,研究人员未能将恶意固件上传至打印机,但他们提出了一些可能的攻击向量供有兴趣的人进行研究。最后研究人员破解了解决方案文件的签名有效性并设法上传了一个恶意DLL并执行任意代码。
研究人员已公开了研究中使用的工具源代码,包括恶意软件PoC。
惠普表示本周将发布补丁。