HP OfficeJet Faxploit 攻击 数百万惠普多功能一体喷墨打印机漏洞 可远程代码执行

  • A+
所属分类:网络安全新闻

Check Point的专家表示,一个关键的漏洞可能会使数百万台HP OfficeJet打印机受到攻击,攻击者只需要向易受攻击的打印机发送传真即可。

HP OfficeJet Faxploit 攻击 数百万惠普多功能一体喷墨打印机漏洞 可远程代码执行

研究人员发现了HP在其所有OfficeJet一体式喷墨打印机中实施广泛使用的传真协议的两个关键漏洞。

这些漏洞会影响支持Group 3(G3)传真协议的HP all-in-one打印机,这些协议是ITU T.30发送和接收彩色传真标准的一部分。

OfficeJet HP flawCheckpoint专家报告了HP的缺陷,并在DEF CON会议上分享了这两个漏洞的详细信息。

研究人员设计了一种名为Faxploit的攻击技术,他们证明,一旦攻击者破坏了传真机,他们就可以利用NSA利用EternalBlue进行横向移动。

Faxploit 攻击流程,然后威胁行为者可以横向移动到您的网络中以访问您组织的最机密信息。

要注意的关键因素是,尽管大多数的攻击今天通过互联网连接进入企业网络的渗透,在传真协议,甚至是完全不沾边将是脆弱的网络利用此漏洞。这是因为攻击是通过一条直到现在被认为是安全的路线引导的,并且不需要应用保护层。

CESAFE说,攻击者运行几个类型的攻击,如窃取文件或更换与他们的改变版本收到单据的传真内容篡改。

在接收握手期间,攻击者可能利用传真漏洞。

我们可以通过TCP端口53048向打印机发送一个巨大的XML(> 2GB)来实现此漏洞,从而触发基于堆栈的缓冲区溢出。利用此漏洞,我们可以完全控制打印机,这意味着我们可以将其用作调试漏洞。

在发送传真时,OfficeJet打印机使用的是TIFF图像格式。发送方的传真广播接收传真机的.TIFF元数据,以设置传输参数,例如页面大小。根据ITU T.30标准协议,接收方的传真必须分析元数据以确保数据连续性和卫生,但出口发现通过发送彩色传真,他们发现发送/接收机器使用的是图像格式.JPG of .TIFF。

当我们检查处理彩色传真的代码时,我们发现了另一个好的发现:收到的数据存储到.jpg文件中,没有任何检查。与接收器构建标题的.tiff情况相反,在.jpg情况下,我们控制整个文件,“研究人员指出。“当目标打印机收到彩色传真时,它只是将其内容转储到.jpg文件(准确地说是”%s / jfxp_temp%d_%d.jpg“),而不进行任何卫生检查。

易受攻击的OfficeJet打印机使用自定义JPEG解析器来解析传真数据,而不是使用libjpeg,开发人员实现了自己的JPEG解析器。

CESAFE检查了解析器并发现了两个基于堆栈的缓冲区溢出漏洞。

惠普还 针对CVE-2018-5925和CVE-2018-5924两个漏洞发布了安全补丁。

某些HP Inkjet打印机已发现两个安全漏洞。发送到受影响设备的恶意制作文件可能导致堆栈或静态缓冲区溢出,这可能允许远程执行代码。

CE安全网
网络安全宣传推广

发表评论

您必须登录才能发表评论!