ドメイン名があり、企業ネットワークの外部からアクセスできる高度なオフィスプリンターでnmapスキャンを実行しました。驚いたことに、http:80、https:443、svrloc:427などの多くのオープンポートが見つかりました。 OSフィンガープリントはどこかに「... x86_64-unknown-linux-gnu ...」とあります。これは、プリンターの機能のためにサーバーソフトウェアを実行している組み込みLinuxの一種であることを示している可能性があります。
このプリンターがネットワーク上の攻撃対象を増やしているかどうかをどのようにして知ることができますか?たとえば、リモート権限昇格の脆弱性を介して悪用される可能性があります。次に、ネットワーク内の他のホストにトンネリング攻撃を開始しますか?
プリンター、コピー機、およびその他のデバイス、さらにはUPSを使って、深刻なを楽しむことができます。セキュリティは、完全になくても、通常、せいぜい後付けです。
私が見たもの:
ここで物事がさらに楽しくなります。プリンターをpwnしたら、SMBハンドシェイクからユーザー名と他のジューシーな情報を取得できます。また、プリンターのWebコントロールパネルへのパスワードが再入力されていることもよくあります。他のネットワーク資格情報に使用されます。
ただし、結局のところ、プリンタはネットワーク上の内部マシンです。つまり、これを使用して、ネットワーク上の他のマシンへの攻撃をトンネリングできます。何度かgccとnmapをコピー機に取り込んで、それを操作のベースとして使用しました。
解決策は何ですか?まず、プリンタとコピー機は通常、本格的なコンピュータであり、多くの場合ARMプロセッサで組み込みLinuxを実行しています。次に、それらをロックする必要があります。
0.0.0.0
にバインドするため、WANに簡単に忍び込むことができます。全体として、それがネットワークに接続されたデバイスである場合、それはおそらく pwnableであり、リスク管理の一部である必要があります。
ここでの主な問題は、ネットワークの外部からプリンタにアクセスできることです。私はこれまでneverプリンタにネットワークの外部からアクセスできる必要がある状況を見てきました。それを修正して、早急に入手することをお勧めします!
プリンタには多くの人が理解している以上の機能がありますが、プリンタを最新の状態に保ち、httpなどの安全でないオプションをオフにして、管理者パスワードを変更することで、リスクを管理できます。
多くの場合、プリンタは印刷されたドキュメントのログを保持し、リモートでダウンロードできるドキュメント自体のコピーが含まれる場合があります。ドキュメント自体が機密ではないメタデータであっても、ファイルサーバー名、送信元のコンピューター、ユーザー名などの情報が漏洩することがあります...
一般に、プリンタは多くのネットワークで目に見えず、軽減されないリスクです。私たちはそれらをコンピューターとは思わない傾向がありますが、実際のところ、ほとんどすべての現代のネットワークプリンターにはかなり複雑なプリントサーバーが組み込まれており、しばしば何らかの形の組み込みLinuxを実行しており、セキュリティについてはほとんど考慮されていません。マイクロコントローラーが完全に組み込まれているため、コンピューターやネットワーク上のオープンネットワークジャックを使用して実行できるほぼすべての攻撃が、プリンターからも実行される可能性があります。
Webに直接接続されているプリンターにアプローチする場合、まず、他の種類の印刷サービスを経由してドキュメントをキューに入れるように要求するのではなく、なぜそこに存在する必要があるのかを尋ねます。それがあなたのネットワークの外側に住んでいるための説得力のある理由がある場合、それが内部で許可される必要がある理由はありますか?インターネットで利用できる場合、内部ユーザーはネットワークの外部の誰かと同じようにインターネット経由で接続できます。これにより、ある程度の分離も実現できます。
これは攻撃ポイントであるため、ネットワークの攻撃面を拡大します。そのポイントを使用して、別の内部Webページにアクセスできます。たぶんあなたのプリンターはあなたが盗んだり再生したりできるネットワーク資格情報を持っているかもしれません。
プリンターに対する単純な攻撃は、構成を変更して、印刷またはスキャン/ FAXされたドキュメントをローカルに保存し、後で取得することです。プリンタ自体は無関係であり、問題にアクセスできるデータです。
おそらく、HTTP(S)ポートは、VNCウィンドウがJavaアプレット(Lexmarkプリンターがそれを行う)として実装されている)Webページを提供することになります。アクセスバッジ、VNC接続は、プリンター、資格情報などすべてにローカルにいる誰かの「セッション」をハイジャックします。
実際にできることは、プリンターの種類と攻撃の持続性によって異なります。
これは、プリンターのセキュリティが侵害されているという独特の物理的影響です。
http://it.slashdot.org/story/11/11/29/1752231/printers-could-be-the-next-attack-vector
私はNessusを使用しましたが、ホームネットワークで見つかる最も基本的な機能を備えたプリンターでさえ、デフォルトの認証情報や大量のポートを開くなどの脆弱性があることがわかりました。
奇妙に思われるかもしれませんが、ケースがあるかもしれませんが、ファイアウォールとVPNの外でプリンタにアクセスできるようにするために、ビジネスが必要になることはまれです必要。今、私は一般化していますが、「高度な」プリンタを使用しています。
私はこれの別の側面に言及したいと思います-多くのコピー機/デバイスメーカーは彼らが彼らのサポートコンタクトの一部としてリモートでデバイスにアクセスできることを彼らに尋ねます。それは確かに一部の企業がデバイスへの直接アクセスを許可することにつながります。
より良い解決策は、外部サポートスタッフが要塞ホストにのみ接続し、そこからコピー機/デバイスに接続できるようにすることです。