HP officejet、PageWide打印机任意代码执行漏洞cve-2017-2741 Tenable发布漏洞检测插件

简介:

打印机无处不在。在企业,在家里,在学校,但你在做网络安全评估的时候是否考虑过他们?你上一次更新打印机固件是什么时候?您是否知道您的打印机有公共漏洞?Tenable安全公司进行了研究,并发布了漏洞检测 nessus 插件100461 ,能够检测此漏洞。他们研究的主要过程如下。

4月HP公告打印机任意代码执行漏洞cve-2017-2741

在4月初, 惠普发布了一个安全公告, 标题是 hp PageWide 打印机、hp officejet pro 打印机、任意代码执行 。公报指出:

某些 hp 打印机已识别出潜在的安全漏洞。可能会利用此漏洞来执行任意代码。

这不是一个特别有用的总结, 因为大多数客户看到了 潜在 ,会停止阅读 。 cve-2017-2741的描述更加无用。在编写本报告时, 在 hp 安全公告之后两个多月, cve 缺乏任何类型的说明, 因为它仍然处于 "保留" 状态。

令人好奇的是, 这种 "潜在" 的安全漏洞,CVSSv2 给了9.8 分数。这促使了我们的好奇心, 我们购买了一对HP上市的打印机 (hp officejet pro 8210)。

HP%20OfficeJet%20Pro%208210.JPG

购买新的硬件, 并希望有漏洞的固件仍然有效,这始终是一个猜测。谁知道撤销修补需要多少工作量?幸运的是, 两台打印机都安装了易受攻击的固件并禁用了更新。(厂商为啥要禁用更新?)

惠普的安全公告总是让人沮丧,它总告诉读者从 www.hp.com/support 下载固件更新,但是HP officejet pro 8210 的固件无法下载。但是, 使用 "自动安装" 更新并立即检查打印机 web 界面上的功能, 我们能够将打印机更新为已修补的固件。

webserver_patched.png

在这一点上, 我们有一个补丁和未修补的打印机,这让我们有机会开始挖掘远程代码执行漏洞的机会。我们从 nmap 扫描开始, 查找打开的打印机端口。

问题从PJL命令开始 出在远程重启打印机功能

PJL命令是打印机作业语言模式(PJL)的可用命令。有关PJL的详细信息,请参考Hewlett-Packard的打印机作业语言技术手册。这个PJL命令已经数次导致HP打印机出现漏洞。

研究员对可能包含启动脚本的位置进行写访问,这已经非常接近远程代码执行了。随后他们编写了一个脚本, 找出重新启动打印机的方法, 以便脚本将被执行。一种方法是在 web 界面中使用电源循环功能 (在 "工具" 菜单下)。另一种方法是使用 snmp 打印机 mib 来对设备进行电源循环。

研究员运行了一个脚本,在脚本中, 将启动脚本与配置文件的内容组合到profile.d 目录,然后 重新启动 snmp。30秒后,研究员入侵了打印机并通过1270端口打开了Root Shell

albinolobster@ubuntu:~$ python printer_exploit.py 192.168.1.158 9100
connecting to 192.168.1.158 port 9100
@PJL FSQUERY NAME="0:/../../rw/var/etc/profile.d/lol.sh" TYPE=FILE SIZE=119
Done! Try port 1270 in ~30 seconds
albinolobster@ubuntu:~$ nc 192.168.1.158 1270
whoami
root

Tenable安全公司建议 一定要及时更新打印机固件

幸运的是, 对于每个人来说, 一旦你理解了攻击向量, 这个小漏洞就很容易被发现。Tenable在五月下旬发布 了 nessus 插件100461 ,能够检测此漏洞。

总而言之, 不要忽略打印机。打印机是一台计算机, 它应该受到同样的对待。扫描一下更新它。监视它。谁知道什么问题可能潜伏在里面?



原文发布时间:2017年6月15日

本文由:tenable发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/hp-officejet-ace-cve-2017-2741#

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
供应链 安全 IDE
RCE(任意代码执行)漏洞(CVE-2022-23205……)
RCE(任意代码执行)漏洞(CVE-2022-23205……)
|
供应链 安全 IDE
Word MSDT代码执行漏洞,影响用户多范围广(CVE-2022-30190)
Word MSDT代码执行漏洞,影响用户多范围广(CVE-2022-30190)
Word MSDT代码执行漏洞,影响用户多范围广(CVE-2022-30190)
|
JSON 供应链 安全
JsonWebToken远程代码执行漏洞(CVE-2022-23529)
JsonWebToken远程代码执行漏洞(CVE-2022-23529)
JsonWebToken远程代码执行漏洞(CVE-2022-23529)
|
安全 Java 测试技术
CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告
一. 漏洞概述 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。
4609 0
|
安全 Windows
Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464)
本文讲的是Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464),在本月的微软补丁日,其发布了多达95项修复程序以解决Windows,Office,Skype,Internet Explorer及其Edge浏览器中的漏洞。
1751 0
|
安全 测试技术 Windows
Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试
本文讲的是Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试,北京时间6月14日凌晨,微软发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
2317 0