Můžete to mít vážné zábavné hraní s tiskárnami, kopírkami a dalšími podobnými zařízeními – dokonce i UPS. Bezpečnost je obvykle přinejlepším dodatečná myšlenka, ne-li úplně chybí.
Věci, které jsem viděl:
- Výchozí přihlašovací údaje se používají všude a webové konfigurační panely ukládající hesla v prostém textu, často v rámci vygenerovaného konfiguračního souboru. Nikdy jsem na heslech neviděl nic lepšího než obyčejné MD5 a v jednom případě jsem viděl CRC32.
- Názvy dokumentů a uživatelská jména unikla přes SNMP, obvykle prostřednictvím otevřeného přístupu pro čtení k zařízení a přes SNMPv1/2, kde se nepoužívá zabezpečení přenosu.
- Výchozí nebo vtipně slabé názvy soukromých jmenných prostorů SNMP (obvykle „soukromé“, „SNMP“ nebo název výrobce), které vám umožňují na dálku překonfigurovat nastavení TCP/IP, vkládat položky do směrovací tabulky atd. způsoby, jak změnit nastavení, která nelze nastavit na ovládacím panelu. Je docela triviální zařízení vyzdít.
- Na zařízení je ve výchozím nastavení povoleno UPnP, což umožňuje více zábavy při vzdálené konfiguraci. Často můžete vytisknout zkušební stránky, provést tvrdý reset zařízení, resetovat přihlašovací údaje webového panelu atd. Opět je obvykle možné upravit nastavení TCP/IP a další síťové vlastnosti.
- Velmi zastaralá jádra 2.2.xa 2.4.x, často se spoustou pěkných děr pro eskalaci práv roota.
- Špatně napsané skripty aktualizace firmwaru v systému, které vám umožňují flashovat libovolný firmware do interních mikrokontrolérů. Můžete to použít k zablokování zařízení nebo instalaci rootkitu, pokud jste ochotni strávit spoustu času jeho vývojem.
- Vlastní nebo staré démony SMB, často zranitelné vůči RCE. Snadné dálkové ovládání.
- Služby běžící jako root, nesprávně nastavené skupiny uživatelů, nesprávně nastavená oprávnění k souborům.
- Tiskové úlohy probíhaly asynchronně spouštěním skriptů shellu, což usnadňuje eskalaci vašich oprávnění až na oprávnění démona (často root).
- Špatně napsané servery FTP zabudované v zařízení. Vsadil bych se za dobré peníze, že fuzzer by mohl zničit většinu těch FTP démonů.
- Všechny obvyklé webové aplikace selžou, ale zejména chyby zabezpečení při nahrávání souborů.
Tady jsou věci navíc zábavné. Jakmile zadáte tiskárnu, můžete obvykle získat uživatelská jména a další šťavnaté informace z handshake SMB. Často také zjistíte, že heslo k webovému ovládacímu panelu tiskárny je znovu použito pro jiná síťová pověření.
Na konci dne je však tiskárna interním zařízením v síti. To znamená, že jej můžete použít k tunelování útoků na další stroje v síti. Při několika příležitostech se mi podařilo dostat gcc a nmap do kopírky, kterou jsem pak použil jako základ operací.
Jaké je řešení? Nejprve si musíte uvědomit, že tiskárny a kopírky jsou obvykle plnohodnotné počítače, na kterých často běží vestavěný Linux na procesoru ARM. Za druhé, musíte je zamknout:
- Aktualizujte firmware zařízení na nejnovější verzi.
- Brána firewall vypněte tiskárnu z internetu. To by mělo být zřejmé, ale často se to míjí. Tiskárny / kopírky založené na TCP/IP se obvykle vážou na
0.0.0.0
, takže se mohou docela snadno vplížit do WAN. - Pokud můžete nastavit, aby tiskárna naslouchala pouze provozu ze sítě LAN, udělejte to.
- Změňte výchozí přihlašovací údaje na webovém ovládacím panelu. Opět je to zřejmé, ale stále se to příliš často nedělá.
- Najděte všechny služby spuštěné v zařízení a pokuste se do nich sami proniknout. Jakmile jste v něm, změňte hesla a vypněte to, co je zbytečné.
- Pořiďte si nástroj pro zjišťování SNMP a prozkoumejte, co je pro vaši tiskárnu k dispozici. SNMP se trochu učí, ale stojí za to se na něj podívat.
- Pokud provádíte monitorování interní sítě, nastavte pravidlo, které bude sledovat, zda odchází něco neobvyklého tiskárna. Tím se omezí falešné poplachy a budete mít dobrý přehled o tom, kdy se děje něco riskantního.
Celkově vzato, pokud se jedná o zařízení připojené k vaší síti, je to pravděpodobně pwnable a měl by být součástí vašeho řízení rizik.
Hlavním problémem je, že vaše tiskárna je přístupná mimo vaši síť. nikdy Viděli jsme situaci, kdy tiskárny musí být přístupné zvenčí sítě, a tím myslím nikdy! Navrhuji, abyste to napravili, a to urychleně!
V tiskárnách je toho víc, než si většina lidí uvědomuje, ale rizika lze řídit jejich aktualizací, vypnutím nezabezpečených možností, jako je http, a změnou hesel správce.
Tiskárny často uchovávají protokoly vytištěných dokumentů, které někdy obsahují kopie samotných dokumentů, které lze stáhnout na dálku. I když samotné dokumenty nejsou citlivá metadata, mohou někdy uniknout informace, jako je název souborového serveru, počítač, ze kterého byly odeslány, uživatelské jméno...