Un grupo de investigadores de la Universidad del Ruhr Alianza ha encontrado un error de impresión a través del sitio en el viejo lenguaje PostScript.
populares modelos de impresoras fabricadas por Dell, Brother, Konica, Samsung, HP y Lexmark se ven afectados por las vulnerabilidades de seguridad que podrían ser explotadas por los hackers para robar contraseñas, robar información de los trabajos de impresión, y apagar los dispositivos.
El descubrimiento fue realizado por investigadores de la Universidad del Ruhr Alianza que publicaron una serie de advertencias y un wiki con respecto a su investigación.
20 modelos de impresoras se ven afectados por defectos relacionados con lenguajes de impresión PostScript y común, PJL, que se utiliza en la mayoría de las impresoras láser. Los defectos no son una novedad, según los expertos que han existido durante décadas.
"En el ámbito de la investigación académica sobre seguridad de la impresora, se han descubierto varias vulnerabilidades en impresoras y multifuncionales de red.", Reza el aviso 2 de 6 de la serie `Impresoras hacking". "Este mensaje es acerca del acceso a un sistema de archivos a través de las impresoras PostScript ordinario o trabajos de impresión basados PJL - desde hace décadas una característica documentada de los dos idiomas. El ataque puede ser realizado por cualquier persona que pueda imprimir, por ejemplo a través de USB o de red. Incluso puede ser llevada a cabo por un sitio web malicioso, utilizando técnicas de impresión en varios sitios web avanzados en combinación con una novedosa técnica que llamamos `spoofing CORS '(ver http://hacking-printers.net/wiki/index.php/Cross- site_printing) "
Los investigadores publicaron una prueba basada en Python de solicitud titulada concepto Kit de herramientas de explotación de la impresora (PRET) que podría ser utilizado para simplificar el acceso al sistema de archivos basado en PostScript y PJL en las impresoras.
La herramienta se conecta a una impresora a través de la red o USB y explota podrían utilizarse para explotar el fallo de seguridad descubierto por los investigadores en el lenguaje PostScript o PJL de la impresora. "Esto (la herramienta) permite cosas como la captura o la manipulación de los trabajos de impresión, acceso a sistema de archivos de la impresora y la memoria o incluso causar daño físico al dispositivo,"
"Esto (la herramienta) permite cosas como la captura o la manipulación de los trabajos de impresión, acceso a sistema de archivos de la impresora y la memoria o incluso causar daño físico al dispositivo", afirma una descripción PRET publicada en GitHub.
Los investigadores publicaron seis informes distintos avisos de varios temas, incluyendo desbordamiento de búfer, la divulgación de la contraseña y el trabajo de impresión captura vulnerabilidades.
Entre los ataques, hay una técnica que podría permitir a los atacantes acceder a sistema de archivos de una impresora. El método explota el mecanismo de origen cruzado de intercambio de recursos (CORS) que permite un dominio de terceros para leer datos de la página web, tales como fuentes al imprimir.
La combinación de la suplantación de CORS y prensa entre sitios (XPS) puede ser explotada por atacantes para acceder a una impresora a través de un ataque basado en web utilizando "un iframe oculto para enviar solicitudes HTTP POST al puerto 9100 / tcp de una impresora dentro de la víctima red interna."
"La impresión en sitios cruzados (XSP) capacitar a los ataques de un intruso web para acceder al dispositivo de impresión, como lo demuestra que utilizar un iframe oculto para enviar solicitudes POST HTTP con el puerto 9100 / tcp de una impresora dentro de la red interna de la víctima. La cabecera HTTP se imprime ya sea como texto sin formato o descartado en base a la configuración de la impresora. El POST de datos, sin embargo puede contener los trabajos de impresión PostScript o arbitrarias como comandos PJL ser interpretado. "Lee la Wiki.
Según los investigadores, es posible enviar datos de vuelta al navegador de la impresora mediante la manipulación de los comandos de salida PostScript.
"Mediante el uso de los comandos de salida PostScript podemos simplemente emular un servidor HTTP que se ejecuta en el puerto 9100 / tcp y definir nuestra propia cabecera HTTP para ser respondido - incluyendo campos arbitraria CORS Access-Control-Allow-Origin, que instruyen el navegador web para permitir el acceso de JavaScript este recurso y por lo tanto hacer un agujero en la política del mismo origen. "continúa la Wiki.
Fuente: http: //securityaffairs.co/
CONOCIMIENTO pertenece al mundo
No hay comentarios:
Publicar un comentario