J'ai effectué une numérisation nmap sur une imprimante de bureau avancée dotée d'un nom de domaine et accessible depuis l'extérieur du réseau d'entreprise. Étonnamment, j'ai trouvé de nombreux ports ouverts comme http: 80, https: 443 et svrloc: 427 et quelques autres. L'empreinte digitale du système d'exploitation indique quelque part: "... x86_64-unknown-linux-gnu ...", ce qui peut indiquer qu'il s'agit d'une sorte de Linux embarqué exécutant un logiciel serveur pour les fonctionnalités de l'imprimante.
Comment savoir si cette imprimante augmente la surface d'attaque sur le réseau? Par exemple, peut-il être exploité via une vul à distance d'élévation de privilèges. puis lancer une attaque de tunneling sur d'autres hôtes du réseau?
Vous pouvez vous amuser sérieusement à jouer avec des imprimantes, des photocopieuses et d'autres appareils de ce type - même des onduleurs. La sécurité est généralement une réflexion après coup, sinon totalement absente.
Des trucs que j'ai vus:
Voici où les choses deviennent encore plus amusantes. Une fois que vous avez mis l'imprimante sous tension, vous pouvez généralement obtenir des noms d'utilisateur et d'autres informations utiles à partir de SMB poignées de main. Vous constaterez également souvent que le mot de passe du panneau de commande Web de l'imprimante est à nouveau utilisé pour d'autres informations d'identification réseau.
À la fin de la journée, cependant, l'imprimante est une machine interne sur le réseau. Cela signifie que vous pouvez l'utiliser pour tunneliser les attaques vers d'autres machines du réseau. À plusieurs reprises, j'ai réussi à mettre gcc et nmap sur un photocopieur, que j'ai ensuite utilisé comme base d'opérations.
Quelle est la solution? Tout d'abord, vous devez reconnaître que les imprimantes et les photocopieurs sont généralement des ordinateurs à part entière, exécutant souvent Linux embarqué sur un processeur ARM. Deuxièmement, vous devez les verrouiller:
0.0.0.0
, afin qu'ils puissent se faufiler assez facilement sur le WAN.Dans l'ensemble, s'il s'agit d'un appareil branché sur votre réseau, il s'agit de probablement pwnable, et devrait faire partie de votre gestion des risques.
Le problème majeur ici est que votre imprimante est accessible depuis l'extérieur de votre réseau. J'ai jamais vu une situation où les imprimantes doivent être accessibles de l'extérieur d'un réseau, et je veux dire jamais! Je vous suggère de résoudre ce problème et de toute urgence!
Les imprimantes ont bien plus à offrir que la plupart des gens ne le pensent, mais les risques peuvent être gérés en les mettant à jour, en désactivant les options non sécurisées comme http et en modifiant les mots de passe administrateur.
Souvent, les imprimeurs tiennent des journaux des documents imprimés, contenant parfois des copies des documents eux-mêmes pouvant être téléchargés à distance. Même si les documents eux-mêmes ne sont pas des métadonnées sensibles, il peut parfois y avoir des fuites d'informations comme le nom du serveur de fichiers, l'ordinateur d'où il provient, le nom d'utilisateur ...
En règle générale, les imprimantes représentent le risque invisible et non atténué dans de nombreux réseaux. Nous avons tendance à ne pas les considérer comme des ordinateurs, mais le fait est que presque toutes les imprimantes réseau modernes ont un serveur d'impression assez élaboré, exécutant souvent une forme de Linux embarqué, et bien trop souvent avec très peu d'attention à la sécurité. Puisqu'ils ont un micro-contrôleur complet, il est théoriquement possible que presque n'importe quelle attaque qui pourrait être faite avec un ordinateur ou une prise réseau ouverte sur votre réseau puisse également être effectuée à partir de l'imprimante.
En approchant une imprimante directement connectée au Web, je voudrais d'abord demander pourquoi elle doit y vivre au lieu de passer par un autre type de service d'impression pour demander que des documents lui soient mis en file d'attente. S'il y a une raison impérieuse pour qu'il vive à l'extérieur de votre réseau, y a-t-il une raison pour laquelle il doit être autorisé à l'intérieur? S'il est disponible sur Internet, les utilisateurs internes peuvent s'y connecter via Internet, tout comme une personne extérieure au réseau. Cela pourrait également fournir un certain isolement.
C'est un point d'attaque, donc oui, cela augmente la surface d'attaque de votre réseau. Ce point pourrait être utilisé pour accéder à une autre page Web interne. Peut-être que votre imprimante possède des informations d'identification réseau que vous pouvez voler ou rejouer, etc.
Une attaque simple contre une imprimante consiste à modifier sa configuration pour enregistrer les documents imprimés ou numérisés/faxés localement et les récupérer ultérieurement. L'imprimante en elle-même n'a pas d'importance, ce sont les données auxquelles elle vous donne accès qui comptent.
Il y a de fortes chances que les ports HTTP (S) vous donnent une page Web avec une fenêtre VNC implémentée comme une applet Java (notre imprimante Lexmark le fait). Même si l'imprimante physique nous oblige à présenter notre badge d'accès, une connexion VNC détournera la "session" de quelqu'un qui est localement à l'imprimante, les informations d'identification et tout.
Ce que vous pouvez faire dépend vraiment du type d'imprimante et de la persistance de l'attaque.
Il s'agit d'une implication physique unique d'une imprimante compromise:
http://it.slashdot.org/story/11/11/29/1752231/printers-could-be-the-next-attack-vector
J'ai utilisé Nessus et j'ai découvert que même les imprimantes avec les fonctionnalités les plus élémentaires que vous trouverez sur les réseaux domestiques ont des vuln comme des informations d'identification par défaut et des ports ouverts à gogo.
Cela semble étrange et vous pourriez avoir un cas pour cela, mais il est rare d'avoir une entreprise besoin pour garder une imprimante accessible en dehors du pare-feu ET du VPN. Maintenant je généralise mais avec une imprimante "avancée":
Je voudrais mentionner un aspect différent de cela - de nombreux fabricants de copieurs/appareils demanderont qu'ils peuvent accéder à l'appareil à distance dans le cadre de leur contact d'assistance. Cela conduit sûrement certaines entreprises à autoriser l'accès directement à l'appareil.
Une meilleure solution consiste à permettre au personnel d'assistance externe de se connecter uniquement à un hôte bastion et de se connecter au copieur/périphérique à partir de là.