網絡打印機安全研究與防護建議
作者/李莉,陳詩洋,楊子羿,付凱(中國信息通信研究院,北京 100191)
本文引用地址:http://www.j9360.com/article/201902/397975.htm摘要:隨著物聯網技術與協同辦公技術的不斷發展,越來越多的網絡打印機被應用到公司、政府部門、醫院、學校等單位和機構。由于其功能單一性,我們往往忽略其安全性。然而打印設備往往部署在內部網絡,通過它們可直接訪問內部敏感信息。因此打印機網絡安全不容忽視。近年來,打印機安全逐漸被安全界所關注,有關網絡打印機的安全事件日益增多。本文主要介紹網絡打印機存在的安全風險以及常見的攻擊方法,并提出相應的防護建議。
關鍵詞:打印機;安全;網絡安全
0 引言
網絡打印機是傳統打印機和互聯網應用的結合,網絡打印設備完美的解決了辦公中存在的互聯共用問題,滿足了企業的辦公需求。但因其功能單一,其安全性不如交換機路由器等其他網絡設備一樣受到重視,導致網絡打印機存在諸多安全隱患。而且由于打印設備往往部署在內部網絡,黑客們可以其為跳板,對內網進行一系列攻擊。近年來,有關網絡打印機的漏洞披露和攻擊事件日益增多。
2012年11月,美國計算機應急響應小組(CERT)發布網絡預警稱,三星的打印機(目前看來是所有版本)中存在漏洞,允許攻擊者完全控制設備[1]。2013年1月,JetDirect(惠普打印軟件)被Guerrero(西班牙研究人員)發現存在漏洞,允許入侵者對存在漏洞的網絡打印機進行攻擊,造成打印機拒絕服務狀態,部分打印文檔還可以被入侵者直接訪問,而無需通過安全防護[2]。2016年3月,Andrew Auernheimer(代號為“Weev”,此前為Goatse安全團隊成員的知名黑客)在其博客上承認其入侵了上千臺網絡打印機,并使其打印出帶有種族主義及反猶太人等信息的內容[3]。2016年9月,德國魯爾大學的安全研究人員對多種品牌型號的網絡打印機開展了一項深入的安全研究。他們通過對20種不同品牌型號的打印機進行測試后發現,每一種品牌的打印機都存在不同程度的攻擊可能性和漏洞[5]。另外,他們還給出了測試過程中使用的打印機入侵利用工具:PRinter Exploitation Toolkit(PRET)[4]。2017年2月,國外有一個自稱“stackoverflowin”的黑客入侵了超過15萬臺打印機。被入侵的這些打印機全部都打印出了這名黑客留下的警告信息[6]。
此外,我們根據CVE(Common Vulnerabilities and Exposures,http://cve.mitre.org/)的數據如表1,分析得到各品牌打印機在1999年至2016年期間披露的各類型漏洞。
由以上披露的漏洞以及安全事件可以看出,網絡打印機安全現狀不容樂觀。但由于打印機的特殊性,人們往往不重視其安全性。據中國電信股份有限公司北京研究院與北京神州綠盟信息安全科技股份有限公司聯合發布的《2017年物聯網安全研究報告》[7]可知,全球暴露在互聯網上的打印機數量高達898173臺,其中國內打印機的暴露數量就高達63495臺。而且需要注意的是,報告中所列的打印機設備數量只是通過網絡空間搜索引擎識別出的結果,很多打印機設備暴露出來的端口特征不明顯,因此實際暴露的設備可能遠遠大于統計結果。暴露在互聯網上的打印機設備不一定存在安全問題,但存在被攻擊利用的風險。假如這些網絡打印機設備被惡意地利用,很有可能就形成一個類似于Mirai的僵尸網絡,后果不堪設想。因此,網絡打印機的安全問題應受到用戶與廠商的高度重視。為了提高人們對網絡打印機安全的認識,下面我們將介紹網絡打印機現有的安全隱患,常見的攻擊方式,并提出相應的防護措施。
1 網絡打印機面臨的安全風險
基于德國魯爾大學Jens Müller等人的研究成果[5]與對網絡打印機CVE統計數據的分析,我們主要從攻擊者類型、漏洞類型以及攻擊手段來介紹網絡打印機所面臨的安全風險。
網絡打印機的潛在攻擊者主要可分為3種。第一種為內部攻擊者,此類攻擊者可以在打印機所在內部網絡潛伏,直接執行物理攻擊。主要攻擊手段如下。
(1)通過USB外聯設備或者內存卡把攻擊程序插入到內部網絡;
(2)直接連接目標打印機,比如通過USB外聯設備等方式。
(3)更改打印機設置或者操作關鍵鍵位,譬如恢復出廠設置等。
第二種為網絡攻擊者,該攻擊者可以遠程攻擊目標打印機,主要攻擊方法如下。
(1)對打印機開啟的端口打印服務攻擊如:SMB、FTP、9100、Web、LPD、IPP或SNMP等。
(2)將后門植入到目標,以備長期的攻擊。
第三種為瀏覽器攻擊者,主要的攻擊手段如下。
(1)利用釣魚郵件等方式攻擊目標網絡內的工作人員。
(2)通過網絡打印機存在的漏銅,如XSS等,將惡意打印腳本注入到打印機。
(3)滲透進入內網,對打印機間接控制。
基于對已公布的網絡打印機漏洞數據整理分析,我們發現網絡打印機的漏洞主要集中在Web應用(如存在XSS漏洞,CSRF漏洞等)、網絡服務(FTP,Telnet等)與未知或內部錯誤。表2列出了網絡打印機漏洞按風險技術類型分布情況,其中PostScript是一種與設備無關的打印機語言,PJL則是打印機作業語言。
此外,針對近期爆出的打印機安全事件,我們總結出幾種現實中已經實現的攻擊手段。
(1)Dos攻擊(拒絕服務攻擊):攻擊者可通過幾行簡單的PostScript代碼,就可實現對打印機的DoS攻擊,讓打印機執行一個無限循環任務,直到資源耗盡。
(2)打印任務控制:由于一些PDL語言(打印機頁面描述語言)支持任意修改操作,所以攻擊者可以進行一系列惡意攻擊,如打印內容覆蓋,打印內容置換等。此外如果打印機使用PostScript命令,攻擊者可以通過其獲取打印任務,進而獲取敏感信息。
(3)信息泄露攻擊:打印機9100端口打印服務支持雙向通道,因此可導致打印機某些敏感信息泄露。此外攻擊者還可通過訪問打印內存獲取敏感信息,譬如攻擊者可通過入侵打印機后訪問內存和文件系獲取密碼。
(4)遠程代碼執行攻擊(RCE):由于某些品牌打印機存在緩沖區溢出漏洞,如HP系列部分激光打印機中存在的LPD協議緩沖區溢出漏洞,攻擊者可精心構造數據包,使網絡打印機執行惡意代碼。此外,攻擊者還可以通過構造虛假固件或軟件升級包令打印機執行惡意代碼。
(5)跨站打印(Cross-site printing,XSP)攻擊:攻擊者可通過CORS spoofing(跨源資源共享欺騙)利用Web進行XSP攻擊。
此外,一個很常見且最容易實現的攻擊方法為弱口令攻擊。大多數打印機都設置有初始密碼,但是人們往往未更改此密碼。攻擊者可通過shodan(https://www.shodan.io/)、鐘馗之眼(http://www.zoomeye.org/)等網絡空間搜索引擎搜到暴露到公網上的打印機,嘗試進行弱口令暴力破解攻擊,從而獲取最高管理員權限。更有甚者,很多暴露在互聯網上的網絡打印機HTTP服務沒有啟用認證機制,這就意味著遠程攻擊者不需要登錄即可進入打印機管理界面。下面我們給出一個弱口令攻擊實例。圖1是通過shodan搜索公網上的打印機,而圖2則是搜索到的一個存在弱口令的打印機。我們只需輸入該打印機設備出廠默認密碼就可以直接得到目標打印機Admin管理員權限,進而可以進行查看打印信息、控制打印任務等惡意行為。
另外,我們還可通過德國魯爾大學研究員開發的打印機入侵利用工具PRinter Exploitation Toolkit[6]對打印機進行測試與攻擊。該工具基于python實現,大大簡化終端攻擊者與目標打印機之間的通信交流。此外,該工具可自動化搜尋局域網內的網絡打印機,實現自動化攻擊。
最后為驗證PRinter Exploitation Toolkit工具的有效性,我們基于實驗室網絡打印機設備搭建環境進行攻擊測試實驗。實驗中共使用兩臺打印機設備,型號分別為HP Color LaserJet CP2025dn與RICON MP 5054。實驗過程可分為簡單兩步:首先將打印機設備與測試PC連接到同一個局域網內;然后在測試PC上使用PRinter Exploitation Toolkit工具,進行攻擊測試。攻擊命令如下:./pret.py 打印機IP地址 打印機所使用語言(PS、PJL、PCL),攻擊效果見圖3與圖4。從圖中,我們可以看到,攻擊者未經允許即可連接到網絡打印機并可輕易獲取打印機型號、版本以及執行shell命令等危險行為。
2 防護建議
由《2017年物聯網安全研究報告》[7]可知,只有不到44%的IT經理人把打印機列入了安全策略,與此同時,也僅有不到50%的使用者會使用打印機的“管理密碼”功能,這意味著全球數以億計的商務打印機中只有不到2%的打印機是真正安全的。為減少網絡安全打印機被攻擊風險,我們從安全配置以及漏洞防御角度針對2中總結的網絡打印機存在的安全風險與攻擊手段提出以下幾點防護建議。
(1)及時更改初始默認密碼,并及時刪除多余和過期的賬戶。若使用默認賬戶密碼,則可能受到未經授權的用戶訪問,個人數據和機密信息就有可能被更改或竊取。
(2)將打印機安裝 在設有防火墻、無線路由器或其他非直連網絡方式保護的網絡上,并建議采用私有IP地址以及互聯網防火墻安全策略,對相應的網絡協議和端口進行可訪問限制。若網絡打印機直接暴露在公網上,將增大其被攻擊的風險。
(3)遵循最小安裝原則,關閉不必要的端口與服務,譬如Telnet、FTP等功能,禁用不必要的服務組件、應用插件等,減少被入侵的風險。
(4)做好物理隔離,避免未經授權的陌生人直接接觸或使用網絡打印機,減少其受到物理攻擊的可能性。
(5)在遠程維護管理時,要做好訪問限制,限制用戶登錄IP及訪問權限,防止用戶訪問配置文件等敏感文件。應使用具有加密協議的登錄控制模塊,如SSH、VPN等,同時要及時將多余和過期的遠程維護賬戶刪除。
(6)要長期的關注打印機的固件和軟件的升級公告,并及時從官方網站下載相應的固件和軟件的安裝包,以防其他渠道的安裝包被惡意篡改過,使得打印機遭受攻擊。要做好漏洞補丁相關的維護工作,這樣才能降低被攻擊的風險。
(7)限制用戶連接數量與任務數量,防止受到Dos攻擊(拒絕服務攻擊)。
(8)定期對打印機進行安全審計,應及時關注日志中的審計分析,對其中記錄的攻擊事件的危害性進行評估,并采取相應的措施來控制。
此外,對網絡打印機管理員等相關人員進行安全相關培訓,提高其安全意識,使其掌握基本的信息安全事件防范技能,盡量減少網絡打印機被攻擊的風險以及被攻擊后所造成的損失。
3 結論
隨著對支持移動設備打印的需求越來越大,支持Wi-Fi直連、NFC打印、云打印等移動功能的網絡打印機逐漸成為人們日常生活辦公中不可缺少的電子設備。學校、政府部門、醫院等各個單位與機構都會使用打印機。通過shodan、鐘馗之眼等網絡空間搜索引擎簡單搜到暴露到公網上的打印機就高達898173臺。從安全的角度來看,由于打印設備部署于內部網絡,通過它們可以直接訪問到各種敏感信息,因此其安全性比較重要。但由于其功能特殊性,人們往往忽略其安全性,導致打印機安全問題頗多,引發的安全事件也逐漸增多。為提高人們對網絡打印機安全的重視,本文著重介紹了打印機面臨的主要安全風險,得出其現有安全現狀不容樂觀,并總結出常見的攻擊方法,最后提出了相對應的防護建議。本文為以后的打印機安全研究提供了一定的參考。
參考文獻
[1]Hihei.三星全系打印機發現嚴重漏洞[EB/OL].freebuf.(2012-11-28)[2018-05-14]. http://www.freebuf.com/news/6330.html.
[2]Cs24:惠普打印軟件JetDirect漏洞致多款網絡打印機受威脅[EB/OL].freebuf.(2013-01-29)[2018-05-14]. http://www.freebuf.com/articles/system/7115.html.
[3]寰者.這名黑客的四行代碼讓數千臺打印機宣傳種族主義[EB/OL].freebuf.(2016-03-30)[2018-05-14]. http://www.freebuf.com/articles/web/100255.html.
[4]Bimeover.15萬臺打印機被黑,打印出了一堆奇怪的東西[EB/OL].freebuf.(2017-02-09)[2018-05-14]. http://www.freebuf.com/news/126336.html.
[5]Müller J,Mladenov V,Somorovsky J,et al.SoK: Exploiting Network Printers[J/OL].2017 IEEE Symposium on Security and Privacy:213-230.(2017-05-22)[2018-05-14]. https://www.ieee-security.org/TC/SP2017/papers/64.pdf.
[6]Jensvoid, jurajsomorovsky, AnthonyMastrean, mladevbb: PRET[DB/OL].GitHub.(2017-04-24)[2018-05-14]. https://github.com/RUB-NDS/PRET.
[7]薄明霞,唐洪玉,張星,等.2017物聯網安全研究報告[EB/OL].(2017-12-12)[2018-05-14]. http://www.nsfocus.com.cn/content/details_62_2646.html
作者簡介
李莉,工程師,主要研究方向:網絡設備安全研究工作。
陳詩洋,助理工程師,主要研究方向:互聯網新技術新業務安全評估研究工作。
楊子羿,助理工程師,主要研究方向:戰略管理研究與咨詢工作。
付凱,助理工程師,主要研究方向:網絡設備安全研究工作。
本文來源于科技期刊《電子產品世界》2019年第3期第58頁,歡迎您寫論文時引用,并注明出處
評論