当前位置:安全资讯 >> 全文

号称“全球最安全的”惠普企业打印机被曝存在代码执行漏洞

发布时间:2017-11-22 8:03 标签: 惠普,打印机,RCE
分享到 0

研究人员在某些惠普企业打印机中发现了一个潜在的远程代码执行漏洞。惠普表示已开发出补丁并将在本周某个时间发布。

2015年,惠普宣布推出配备有安全功能的新一代企业级激光打印机,号称能够拦截入侵公司网络的恶意攻击者。大约一年后,惠普宣布改进了管理打印服务中的安全性。

惠普标榜提供“全球最安全的打印服务”,并在最近的市场营销活动中展示了来自其它厂商的打印机如何可导致黑客对组织机构带来严重损害。

来自FoxGlove安全公司的研究人员想要证明惠普并非虚言,因此购买了一台惠普PageWideEnterprise 586dn多功能打印机(目前售价2000美元)以及一台惠普激光企业M553n打印机(大约500美元)。

专家们开始通过PRETPRinter Exploitation Toolkit由德国波鸿鲁尔大学开发的一款工具)测试这些设备。PRET工具的开发人员表示已通过这款工具从惠普、BrotherLexmark、戴尔、三星、KonicaOKIKyocer公司的20款打印机和多功能打印机中检测到了多个漏洞。

FoxGlove通过PRET找到了一个路径遍历漏洞,可导致攻击者访问任意打印任务的内容,其中包括受PIN码保护的任务在内。PRET还发现多个漏洞可控制打印任务内容、将设备重置为出厂设置并且间接删除管理员密码。

不过研究人员的目标是找到能够实施远程代码攻击的漏洞。为此,他们提取了打印机的操作系统和固件并进行逆向工程。虽然惠普已通过实现一些机制阻止系统遭篡改,但是研究人员设法绕过并获取访问文件的权限。随后他们分析了固件更新和惠普的软件解决方案,发现惠普通过OXP平台和SDK来扩展打印机的功能。解决方案和固件更新都作为一个需要有效签名的单独捆绑(.BDL) 文件输出。

由于签名有效机制的存在,研究人员未能将恶意固件上传至打印机,不过他们提出了一些可能的攻击向量供有兴趣的人进行研究。另外,他们确实破解了解决方案文件的签名有效性并设法上传了一个恶意DLL并执行任意代码。

研究人员已公开了研究中使用的工具源代码,包括PoC恶意软件在内。

研究人员在821日向惠普报告了这个代码执行漏洞,后者承诺将在本周推出补丁。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:http://www.securityweek.com/code-execution-flaw-found-hp-enterprise-printers
参与讨论,请先 登录 | 注册

用户评论