کشف آسیب‌پذیری اجرای کد در چاپگرهای اداری HP

 

محققان یک آسیب پذیری حیاتی اجرای کد از راه دور در برخی از چاپگرهای سازمانی HP کشف کرده اند. این شرکت ادعا می کند که در به روزرسانی که این هفته در دسترس مشتریان قرار خواهد گرفت، این اشکال وصله شده است.


در سال ۲۰۱۵ میلادی، HP راه اندازی چاپگرهای سازمانی جدید LaserJet طراحی شده با ویژگی های امنیتی، به منظور جلوگیری از نقض شبکه ی یک شرکت توسط عاملان مخرب را اعلام کرد. تقریبا یک سال بعد، این شرکت چندین بهبود امنیتی را در خدمات مدیریت چاپ اعلام نمود. این غول فناوری ادعا می‌کند که «امن‌ترین چاپ در جهان» را فراهم کرده و یک پویش بازاریابی توسط این شرکت نشان می‌دهد که چاپگرهای سایر فروشندگان چگونه نفوذگرها را قادر می‌سازد تا به شبکه‌ی سازمان‌ها نفوذ کنند.


محققان امنیتی تصمیم به آزمایش ادعاهای HP گرفتند، بنابراین یک چاپگر چند منظوره‌ی MFP) PageWide Enterprise 586dn) ساخت HP به قیمت ۲ هزار دلار و همچنین یک چاپگر LaserJet Enterprise M553n ساختHP  به قیمت ۵۰۰ دلار را تهیه کردند.


کارشناسان، آزمایش دستگاه‌ها را با استفاده از (PRET (PRinter Exploitation Toolkit، یک ابزار توسعه یافته توسط محققان آلمانی آغاز کردند. هنگامی که PRET معرفی شد، سازندگان آن ادعا کردند که از آن برای پیدا کردن آسیب‌پذیری‌های ۲۰ چاپگر و MFP های ساخت HP ،Brother ،Lexmark ،Dell ،Samsung، Konica ،OKI و Kyocer استفاده کرده‌اند.


محققان از PRET برای پیدا کردن یک آسیب‌پذیری پیمایش مسیر استفاده کردند که به آن‌ها اجازه‌ی دسترسی به محتوای هر کار چاپی، از جمله کارهای محافظت شده با پین را می‌داد. همچنین PRET به شناسایی آسیب‌پذیری‌هایی کمک کرد که می‌توانستند برای دستکاری محتوای کار چاپی، و بازگرداندن دستگاه‌ها به تنظیمات کارخانه و به‌طور ضمنی حذف گذرواژه‌ی مدیریتی مورد بهره‌برداری قرار گیرند.


با این حال، هدف محققان پیدا کردن آسیب‌پذیری بود که می‌توانست برای اجرای کد از راه دور (RCE) مورد بهره‌برداری قرار گیرد. برای رسیدن به این هدف، سیستم عامل و ثابت‌افزار چاپگر را استخراج کرده و آن‌ها را مهندسی معکوس نمودند. HP برخی از سازوکارها را برای جلوگیری از دستکاری در سیستم پیاده‌سازی کرده است، اما کارشناسان توانستند آن‌ها را دور زده و به فایل‌ها دسترسی پیدا کنند.


آن‌ها در ادامه به‌روزرسانی‌های ثابت‌افزاری و راه‌حل‌های نرم‌افزاری HP، که برای توسعه‌ی عملکرد چاپگر از پلتفرم OXP و SDK استفاده می‌کردند، را مورد بررسی قرار دادند. راه‌حل‌ها و به‌روزرسانی‌های ثابت‌افزاری هر دو به‌عنوان یک بسته‌ی منحصربه‌فرد (.BDL) توزیع می‌شوند که به یک امضای معتبر نیاز دارند.


آن‌ها به‌دلیل سازوکار اعتبارسنجی امضاء، قادر به بارگذاری یک ثابت‌افزار مخرب داخل دستگاه نبودند، اما برای مواردی که دیگران بخواهند این تحقیق را ادامه دهند، برخی از بردارهای احتمالی حمله را پیشنهاد دادند. از سوی دیگر، توانستند در فایل‌های راه‌حل HP، به اعتبارسنجی امضاء نفوذ كرده و موفق به بارگذاری DLL مخرب و اجرای كد دلخواه شدند.


محققان امنیتی کد منبع ابزارهای مورد استفاده در طول این تحقیق، از جمله بدافزار اثبات مفهومی (PoC) را ارائه کردند. آسیب‌پذیری اجرای کد در تاریخ ۲۱ آگوست به HP گزارش داده شد و این شرکت وعده داده است که این هفته یک وصله برای برطرف کردن آن، منتشر خواهد کرد.
 

منبع

پست‌های مشابه

Leave a Comment