成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

惠普打印軟件JetDirect漏洞致多款網絡打印機受威脅

安全 漏洞
本月中,西班牙研究人員Guerrero研究發現惠普打印軟件JetDirect存在漏洞,使攻擊者可以繞過生物或刷卡的安全保護,訪問部分打印文檔,或通告網絡對存在漏洞的網絡打印機造成拒絕服務攻擊。

本月中,西班牙研究人員Guerrero研究發現惠普打印軟件JetDirect存在漏洞,使攻擊者可以繞過生物或刷卡的安全保護,訪問部分打印文檔,或通告網絡對存在漏洞的網絡打印機造成拒絕服務攻擊。

JetDirect雖然是惠普設計的,但是眾多打印機都使用該軟件,包括Canon、Lexmark、Samsung和Xerox。該軟件負責處理通過網絡提交的打印請求。網絡打印機通過JetDirect協議,偵聽,接收打印請求數據,如下圖所示是通過nmap掃到網絡打印機的監聽端口:

惠普打印軟件JetDirect漏洞致多款網絡打印機受威脅

當連接到網絡打印機后,JetDirect會添加額外的信息使得打印機能夠解析打印任務。此處涉及3個關鍵概念。

UEL (Universal Exit Language ) ,這些命令通常在發往打印機的數據包的頭和尾,語法形如%-12345X,0x1B表示ESCape

PJL (Printer Job Language ),用于告訴打印機執行什么動作,是對PCL的額外支持。

PCL (Printer Control Language ),用于規范格式化頁面的基本語言。看是去無害的,但卻成為大多數解析器和解釋器的漏洞利用代碼。

如下圖所示為典型的打印任務數據包

惠普打印軟件JetDirect漏洞致多款網絡打印機受威脅

由于研究者是用西班牙語寫的,注釋只能湊合著看了,想了解具體意思恐怕要看JetDirect官方手冊了:

http://h20000.www2.hp.com/bc/docs/support/SupportManual/bpl13207/bpl13207.pdf

http://h20000.www2.hp.com/bc/docs/support/SupportManual/bpl13211/bpl13211.pdf

通過修改傳入PCL/PJL解析器的tags,攻擊者便可觸發DoS攻擊。

也許企業想已經有指紋訪問,PINs,密碼,智能卡等等已經可以有效保護他們的打印機,但事實上,那些企業里經過深度加密的文檔,一旦發送到打印機去,便自動失去了保護。攻擊者可以直接訪問或重新打印打印機內存內的打印任務。研究人員認為以下產品都存在安全漏洞:

Canon, Fujitsu, HP, Konica Minolta, Lexmark, Xerox, Sharp, Kyocera Mita, Kodak, Brother, Samsung, Toshiba, Ricoh, Lanier, Gestetner, Infotek, OCE, OKI

 漏洞一:繞過認證

一般企業打印機都有各種認證防止非授權訪問打印機,如RFID卡,指紋識別,智能卡,LDAP密碼

惠普打印軟件JetDirect漏洞致多款網絡打印機受威脅

但事實上通過往打印機的網絡端口發送如上所說的特殊數據包,即可繞過認證使用網絡打印機。

[[62870]]

結果如下所示:

惠普打印軟件JetDirect漏洞致多款網絡打印機受威脅

分析發往打印機的文檔可發現兩個重要label:

1 @ PJL SET JOBNAME = "C: \ Documents and Settings \ Divine \ My Documents \ TU \ TDOC \ cad files \ kapak.dwg Model (1)"

2 @ PJL SET USERNAME = "AAA"

漏洞二:篡改打印任務Assigning work to system users

進一步利用上面的漏洞,攻擊者可以修改分配到打印任務label的值。(此處小編理解為使用排隊中的任務號,打印自己修改的內容)

惠普打印軟件JetDirect漏洞致多款網絡打印機受威脅

漏洞三:制造拒絕服務攻擊

如上數據包所示,發送到打印機的數據信息,包括決定文檔樣式,文檔格式結構,打印機動作參數等,都是值得關注的地方。這些值都會被打印機解析器解釋。因此在這些點上傳入一個不被期望的值,則可造成DoS攻擊。

下面以一段PCL打印指令為例說明:

1 ^[&l7H^[&l-1M^[*o5W^M^C^@^G?^[*o-2M^[*o5W^M^B^@^@^A^[*o5W^K^A^@^@^@^[*o5W^N^C^@^@^E^[*o5W^N^U^@^@^@^[&l110A^[&u600D^[*o5W^N^E^@^S`^[*o5W^N^F^@^[g^[*r4724S^[*g12W^F^_^@^A^BX^BXg # W——配置柵格數據命令,如上面的g12W,負責設置顏色深度,垂直和水平分辨率等。

o # W ——配置驅動命令,如上面o5W,通常用于執行設置打印機的指令,具體可參見每個打印機的配置表單。

& L7H——設定紙張源,本例子代表自動

& L-1M——Media Type Bond

& L110A——結合PCL_JENV_CHOU3宏代碼定義紙張的高度

& U600D——表示每英寸PCL的單元數

修改任意以上的參數為未預期值,都可能造成打印機掉線或直接迫使它們需要人工reset。如下圖所示:

惠普打印軟件JetDirect漏洞致多款網絡打印機受威脅

漏洞四:觸摸屏

其中一個現代打印機的先進之處就是有一個觸摸屏,通過觸摸屏可以控制一些配置頁面,例如下圖修改FTP服務的配置。

(原文還有一處通過輸入超長字符串造成DoS攻擊效果)

惠普打印軟件JetDirect漏洞致多款網絡打印機受威脅

SANS上周已經就此發出安全警告,以此提醒企業對網絡打印機安全的重視。

責任編輯:藍雨淚 來源: freebuf
相關推薦

2010-05-04 16:12:12

Sco Unix

2011-04-21 09:11:36

惠普打印機維修代碼

2012-06-25 11:20:35

惡意軟件

2011-09-05 17:03:29

惠普打印機

2011-06-21 10:00:39

惠普打印機行情

2021-12-02 05:35:03

惠普打印機漏洞

2011-04-27 13:51:34

惠普噴墨打印機維修流程

2011-03-21 10:10:38

nagios打印機

2009-01-03 08:57:00

網絡打印機共享

2011-05-06 15:00:16

老式打印機無線打印機

2013-04-15 15:19:52

惠普

2021-12-05 12:10:05

打印機漏洞HP公司

2011-08-16 10:20:42

惠普激光打印機

2011-06-03 13:54:48

打印機應用技巧

2011-09-11 17:06:59

惠普激光打印機

2012-02-01 15:14:03

惠普噴墨打印機

2011-04-27 15:37:56

惠普大幅面打印機應用技巧

2009-02-10 09:49:45

2012-10-09 13:03:38

惠普打印機

2012-12-17 11:18:20

噴墨打印機
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 玖玖在线免费视频 | 香蕉一区二区 | 久久精品91久久久久久再现 | 欧美aa在线 | 一区二区三区免费 | 中文字幕国产在线 | 久久国产成人 | 91精品久久久久久久久久小网站 | 9久久| 久久精品亚洲精品国产欧美kt∨ | 精品国产乱码久久久久久丨区2区 | 欧美视频三级 | 中文视频在线 | 男女羞羞视频大全 | 日韩精品一区二区三区在线观看 | 福利视频一二区 | 国产精品免费在线 | 欧美一级视频在线观看 | 日韩高清一区 | 欧美一级小视频 | 在线国产一区 | 九九久久99| 一级欧美 | 日韩免费在线 | 国产在线1区 | 国产网站在线播放 | 青久草视频 | 一二三四av | 亚洲成人免费视频 | 精品国产一区二区三区性色av | 亚洲永久字幕 | 爱爱视频网 | h视频在线播放 | 国产亚洲精品精品国产亚洲综合 | 中文字幕免费 | 一级黄在线观看 | 成人毛片在线视频 | 狠狠的干 | 国产在线观看av | 国产黑丝av | 亚洲最大的黄色网址 |