天天看點

HP officejet、PageWide列印機任意代碼執行漏洞cve-2017-2741 Tenable釋出漏洞檢測插件

某些 hp 列印機已識别出潛在的安全漏洞。可能會利用此漏洞來執行任意代碼。

這不是一個特别有用的總結, 因為大多數客戶看到了 潛在 ,會停止閱讀 。 cve-2017-2741的描述更加無用。在編寫本報告時, 在 hp 安全公告之後兩個多月, cve 缺乏任何類型的說明, 因為它仍然處于 "保留" 狀态。

令人好奇的是, 這種 "潛在" 的安全漏洞,cvssv2 給了9.8 分數。這促使了我們的好奇心, 我們購買了一對hp上市的列印機 (hp officejet pro 8210)。

HP officejet、PageWide列印機任意代碼執行漏洞cve-2017-2741 Tenable釋出漏洞檢測插件

購買新的硬體, 并希望有漏洞的固件仍然有效,這始終是一個猜測。誰知道撤銷修補需要多少工作量?幸運的是, 兩台列印機都安裝了易受攻擊的固件并禁用了更新。(廠商為啥要禁用更新?)

惠普的安全公告總是讓人沮喪,它總告訴讀者從 www.hp.com/support 下載下傳固件更新,但是hp officejet pro 8210 的固件無法下載下傳。但是, 使用 "自動安裝" 更新并立即檢查列印機 web 界面上的功能, 我們能夠将列印機更新為已修補的固件。

HP officejet、PageWide列印機任意代碼執行漏洞cve-2017-2741 Tenable釋出漏洞檢測插件

在這一點上, 我們有一個更新檔和未修補的列印機,這讓我們有機會開始挖掘遠端代碼執行漏洞的機會。我們從 nmap 掃描開始, 查找打開的列印機端口。

pjl指令是列印機作業語言模式(pjl)的可用指令。有關pjl的詳細資訊,請參考hewlett-packard的列印機作業語言技術手冊。這個pjl指令已經數次導緻hp列印機出現漏洞。

研究員對可能包含啟動腳本的位置進行寫通路,這已經非常接近遠端代碼執行了。随後他們編寫了一個腳本, 找出重新啟動列印機的方法, 以便腳本将被執行。一種方法是在 web 界面中使用電源循環功能 (在 "工具" 菜單下)。另一種方法是使用 snmp 列印機 mib 來對裝置進行電源循環。

研究員運作了一個腳本,在腳本中, 将啟動腳本與配置檔案的内容組合到profile.d 目錄,然後 重新啟動 snmp。30秒後,研究員入侵了列印機并通過1270端口打開了root shell

總而言之, 不要忽略列印機。列印機是一台計算機, 它應該受到同樣的對待。掃描一下更新它。監視它。誰知道什麼問題可能潛伏在裡面?

原文釋出時間:2017年6月15日

本文由:tenable釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/hp-officejet-ace-cve-2017-2741#

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀