RSS Feed
更好更安全的互联网
  • HP LaserJet 打印机未授权访问漏洞分析报告

    2015-08-27

    详细报告PDF 版下载HP LaserJet 打印机未授权访问漏洞分析报告


    1. 漏洞概要

    2010年11月15日,惠普官方发布安全通告 c02004333,漏洞编号 CVE-2010-4107,由 PJL 接口权限设置不正确导致 LaserJet 系列打印机未经授权进行远程访问文件。

    1.1. 漏洞描述

    惠普 LaserJet 系列打印机的 JetDirect 服务默认运行于9100端口,其上的打印机作业语言(PJL)提供了一种在设备和远端主机之间进行数据交换的方法。通过 PJL 除了能够查看和更改打印机状态之外,还可以对打印机内置的文件系统进行访问。官方称该漏洞安全影响是未授权远程访问文件。

    使用存在此漏洞的设备会带来数据泄漏、数据篡改、内网被渗透的风险。

    1.2. 漏洞影响

    受影响打印机系列:
    HP LaserJet 以及 HP Color LaserJet 系列激光打印机,具体列表请见附件。

    2.3. 漏洞分析

    2.3.1 密码爆破

    惠普官方已经在2010年11月的安全通告上发布了漏洞解决办法,用户可以通过禁用 PJL 的文件系统访问权限或重新设置 PJL 密码来解决此问题。但 PJL 的安全密码是范围1-65535的数字,密码认证次数和频率并没有限制,远程攻击者可以通过爆破可以将 PJL 的密码安全保护禁用,进而可绕过密码验证通过 PJL 对打印机内置的文件系统进行读写。文件系统包含后台处理打印作业、收到的传真、日志文件和配置文件。

    使用以下 Python3 程序对系统进行漏洞检测:

    如果打印出“PoC OK!”,说明系统存在漏洞。PoC 验证脚本主要分为两个部分。第一部分发送重置密码的PJL指令进行密码爆破,每进行30次密码尝试后发送一次查询当前密码保护的状态的 PJL 指令,直到查询到密码保护被关闭即为爆破成功。爆破过程如图1所示,破解密码过程中返回打印机型号和PJL报文信息。

    1

    图1 Python3脚本爆破过程

    第二部分发送查询磁盘文件的 PJL 指令,如果指令能够正确获取到目录,则 PJL 具有文件系统的访问权限,如图2所示,即存在漏洞,PoC 验证完成。

    2

    图2 Python3进行PoC验证

    2.3.2.  打印机信息泄露

    惠普打印机 File System External Access 的默认设置允许 PJL 命令访问该设备的文件系统。远程攻击者可以借助 PJL 读取任意文件,远程连接打印机并进行遍历目录操作,截图如下:

    3

    图3 连接远程打印机并遍历目录

    进入打印机后台,读取目录后,可以进行上传、下载和删除文件的操作,截图如下:

    4

    图4 下载打印机内部文档

    5

    图5 删除打印机内文件并进行本地上传

    3. ZoomEye 分析概要

    通过网络空间搜索引擎 ZoomEye 进行全网搜索,得出目前全球10393台存在文件系统的惠普打印机中受到该漏洞影响的打印机有3625台,占比34.88%。

    3.1. 受漏洞影响设备型号全球排名 TOP 10

    受该漏洞影响打印机中 HP LaserJet 4250有424台(11.7%),HP LaserJet 4050有366台(10.1%),HP Color LaserJet 5550有267台(7.3%)。其中 HP LaserJet 系列打印机占所有受影响设备的73.9%。

    6

    图6 受漏洞影响设备型号全球排名 TOP 10

    3.2. 受漏洞影响国家全球排名 TOP 10

    受该漏洞影响的打印机数量全球排名前三分别是:
    1、美国2315台,占比63.9%
    2、韩国410台,占比11.3%
    3、中国302台,占比8.3%

    7

    图7 受漏洞影响国家全球排名 TOP 10

    4.修复建议

    1、禁止通过 PJL 访问文件系统
    2、关注产品动态,将产品升级到最新版本

    5.总结

    惠普 LaserJet 系列打印机未授权访问漏洞多年前就已经被爆出,惠普官方在2010年也给出了修补方案,然而在国内外都并未受到足够的重视,如今仍有很大一部分打印机存在未授权远程访问文件的危险,存于其上的私人文件甚至高密文件唾手可得,加强网络安全意识任重而道远。

    6. 相关资源链接

    1、知道创宇Sebug漏洞平台:
    http://sebug.net/vuldb/ssvid-70298
    2、惠普官方 PJL 技术手册:
    http://h20565.www2.hp.com/hpsc/doc/public/display?docId=emr_na-bpl13208
    3、惠普官方安全公告:
    http://h20566.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c02004333
    4、通用漏洞与披露官方网站:
    http://cve.scap.org.cn/cve-2010-4107.html

     

     

    附件:受影响设备列表
    HP Color LaserJet 2550 Series
    HP Color LaserJet 3000
    HP Color LaserJet 3500
    HP Color LaserJet 3550
    HP Color LaserJet 3700
    HP Color LaserJet 3800
    HP Color LaserJet 4500
    HP Color LaserJet 4550 Series
    HP Color LaserJet 4600
    HP Color LaserJet 4650
    HP Color LaserJet 4700
    HP Color LaserJet 4730mfp
    HP Color LaserJet 5500
    HP Color LaserJet 5550
    HP Color LaserJet 8550
    HP Color LaserJet 9500
    HP Color LaserJet CM2320fxi MFP
    HP Color LaserJet CP3525
    HP Color LaserJet CP4020 Series
    HP Color LaserJet CP4520 Series
    HP Color LaserJet CP5225dn
    HP Color LaserJet CP5520 Series
    HP Color LaserJet M651
    HP Color LaserJet M750
    HP Color LaserJet MFP M476dn
    HP Color LaserJet MFP M476dw
    HP DesignJet 130
    HP DesignJet 130nr
    HP LaserJet 1160 Series
    HP LaserJet 1200
    HP LaserJet 1220
    HP LaserJet 1300
    HP LaserJet 1320 Series
    HP LaserJet 200 Color M251n
    HP LaserJet 2100 Series
    HP LaserJet 2200
    HP LaserJet 2300 Series
    HP LaserJet 2300L
    HP LaserJet 2420
    HP LaserJet 2430
    HP LaserJet 3030
    HP LaserJet 3330
    HP LaserJet 400 Color M451dn
    HP LaserJet 400 Color M451dw
    HP LaserJet 400 Color M451nw
    HP LaserJet 400 M401dn
    HP LaserJet 400 M401dne
    HP LaserJet 400 M401n
    HP LaserJet 400 MFP M425dn
    HP LaserJet 4000
    HP LaserJet 4050
    HP LaserJet 4100 MFP
    HP LaserJet 4100 Series
    HP LaserJet 4200
    HP LaserJet 4200L
    HP LaserJet 4240
    HP LaserJet 4250
    HP LaserJet 4300
    HP LaserJet 4345 mfp
    HP LaserJet 4350
    HP LaserJet 500 Color M551
    HP LaserJet 500 ColorMFP M570dn
    HP LaserJet 5000
    HP LaserJet 5100
    HP LaserJet 5200
    HP LaserJet 5200L
    HP LaserJet 5200LX
    HP LaserJet 600 M601
    HP LaserJet 600 M602
    HP LaserJet 600 M603
    HP LaserJet 6P
    HP LaserJet 8000
    HP LaserJet 8100
    HP LaserJet 8150
    HP LaserJet 9000 Series
    HP LaserJet 9040
    HP LaserJet 9050
    HP LaserJet M606
    HP LaserJet P2015 Series
    HP LaserJet P3005
    HP LaserJet P3010 Series
    HP LaserJet P4014
    HP LaserJet P4015
    HP LaserJet P4515
    HP LaserJet Pro MFP M521dn
    HP Officejet Pro X476dw MFP
    HP Officejet Pro X551dw Printer

     

     

     

     

    作者:kk | Categories:安全研究技术分享 | Tags:
  • 使用 estools 辅助反混淆 Javascript

    2015-08-07

    7294

    知道创宇安全研究团队  ChiChou:2015.8.7


     

    Read More »

    作者:niubl | Categories:技术分享 | Tags:
  • Samba 3.0.37 EnumPrinters 堆内存溢出漏洞

    2015-05-20

    配图7

    知道创宇安全研究团队  niubl:2015.5.20

    一、Samba 介绍

    Samba 是在 Linux 和 UNIX 系统上实现 SMB 协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB协议是客户机/服务器型协议,客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。通过设置 “NetBIOS over TCP/IP” 使得 Samba 不但能与局域网络主机分享资源,还能与全世界的电脑分享资源。

    Read More »

    作者:刘 开水 | Categories:技术分享 | Tags:
  • WordPress 被爆 DOM XSS 漏洞,数百万站点受影响

    2015-05-08

    webwxgetmsgimg

    知道创宇安全研究团队 Evi1m02015.5.7

    概要

     

    WordPress 被爆 DOM XSS 漏洞,数百万站点受影响,该漏洞存在于 WordPress 流行的 Genericons example.html 页面中,默认主题 Twenty Fifteen 及知名插件 Jetpack 都内置了该页面,经过分析发现原来是 example.html 使用了存在 DOM XSS 漏 洞的 jQuery老版本 。
    11 年 dmethvin 提交  jQuery 1.6.1 版本的 Ticket #9521 , 其原因是由 $() | jQuery() 预期的 CSS 选择器在其他情况下可以用于创建 HTML 元素,如果编码不当(事实上很多编码不当的情 况),将会导致产生 DomXSS 漏洞。

    Read More »

    作者:刘 开水 | Categories:技术分享 | Tags:
  • 【警惕 ProFTPD 高危安全漏洞(CVE-2015-3306)】全球预警报告v1

    2015-04-27

    4.276

    知道创宇安全研究团队    2015 . 04. 23

    本文 PDF 下载CVE-2015-3306 漏洞 全球预警报告v1


    Read More »

  • IIS 系列 Http.sys 处理 Range 整数溢出漏洞 应急分析报告

    2015-04-17

    IIS71

     

    知道创宇安全研究团队    2015 . 04. 16

    本文 PDF 下载IIS系列Http.sys处理Range整数溢出漏洞 应急分析报告V1


    Read More »

    作者:niubl | Categories:技术分享 | Tags:
  • iPhone 目标分析及使用 UDID 实施入侵

    2015-04-14

    ff

    iPhone 有一些强大而实用的功能,例如定位追踪和远程数据擦除。这其实都得益于它的唯一设备识别符 UDID(Unique Device Identifier)。本文描述了发掘 iPhone 目标终端设备、利用量子计划(QUANTUM)直接植入目标的标准分析技术,说明 iPhone 唯一设备识别符(Unique Device Identifier,简称 UDID)可以用于追踪目标或与终端设备及目标电话相关联,强调该入侵技术目前可以实现并实施进一步定位的 CNE 过程。


    编译 | 创宇智库

    本文英文版 PDF :iPhone target analysis and exploitation with Apple(UDID)

    Read More »

    作者:明冉 刘 | Categories:创宇智库技术分享 | Tags:
  • 工业与网络的完美结合——量子射手 SBZ 解析

    2015-04-10

    ls
    本文介绍应用于美方网络战中的量子射手(QUANTUM SHOOTER)工具。尽管资料中仍有不少未解密,但还是可以从这份简介中看出美方在工业与网络结合方面比我们领先的距离。作为一台机器,量子是对它处理数据粒度的形容,射手是对它功能用途的描述。


    来源 | WikiInfo

    编译 | 创宇智库

    本文英文版 PDF 下载:Quantum Shooter SBZ Notes

    Read More »

    作者:明冉 刘 | Categories:创宇智库技术分享 | Tags:
  • “心脏出血”漏洞一周年全球普查

    2015-04-08

    封面

    知道创宇 ZoomEye 团队    2015 . 04 . 08

    本文英文版 PDF 下载:Annual Global Census on “Heartbleed” Vulnerability

    Read More »

    作者:明冉 刘 | Categories:安全研究技术分享 | Tags:
  • 烽火(Fiberhome)HG-110 设备目录穿越漏洞考察

    2015-04-03

    烽火(Fiberhome)HG-110设备目录穿越漏洞考_微信封面图_黄色波形

    知道创宇安全研究团队 2015 . 03 . 31          本文 PDF 下载:烽火HG-110设备录穿越漏洞考察

    Read More »

    作者:明冉 刘 | Categories:安全研究技术分享 | Tags: