Serveur d'impression

Des failles sérieuses dans six marques d'imprimantes découvertes et corrigées – Naked Security – Bien choisir son serveur d impression

Par Titanfall , le 16 août 2019 - 5 minutes de lecture

Il existe de nombreuses façons de compromettre les données de l'entreprise, mais les équipes informatiques négligent souvent l'un des plus graves: le modeste imprimeur. Il se trouve dans le coin, heureusement bousculé lorsqu’il déballe des documents d’entreprise sensibles, mais c’est un petit ordinateur avec la possibilité de cracher une copie papier. Ces objets ont une surface d’attaque de plus en plus grande et sont souvent connectés à Internet, en attente de commandes à distance.

Des chercheurs de la société de sécurité NCC Group ont examiné de plus près la sécurité des imprimantes et ont découvert de graves failles dans six grandes marques d’imprimantes susceptibles de permettre à des attaquants de prendre en charge des comptes ou de parcourir des documents de la société. Les possibilités d’utilisation de l’imprimante sont nombreuses et variées – les chercheurs ont découvert plusieurs classes de bogues récurrents sur bon nombre de ces périphériques.

Les débordements de mémoire tampon étaient un problème courant, en particulier parce qu’ils pouvaient permettre l’exécution de code à distance (RCE). Ces défauts apparaissent souvent dans le service IPP (Internet Printing Protocol) des imprimantes, qui permet aux clients de soumettre et d’interroger des travaux d’impression.

IPP est un protocole basé sur IP qui peut être exécuté localement ou sur Internet. Ils étaient également souvent utilisés dans le protocole LPD (Line Printer Daemon), un service plus ancien également utilisé pour accepter et contrôler les travaux d’impression à distance. Un paquet réseau conçu de manière malveillante est souvent suffisant pour prendre le contrôle.

L'absence de verrouillage du compte, qui permettait aux attaquants de déterminer les informations d'identification du compte local en forçant brutalement le périphérique, est un autre problème grave qui vous permet d'essayer automatiquement mot de passe après mot de passe jusqu'à ce que vous ayez la chance. Les imprimantes Lexmark, Ricoh et Xerox contenaient cette faille.

La plupart des imprimantes modernes comportent des interfaces administratives basées sur HTML et JavaScript, faisant des bogues de script intersite (XSS) une occurrence commune dans les tests du groupe NCC. Celles-ci pourraient permettre à un attaquant de détourner la session de l'administrateur dans l'application Web de l'imprimante. Les attaques de type CSRF (cross-side request falsification) pourraient permettre à des attaquants d'injecter du code dans ces interfaces et, dans certains cas, de prendre en charge un compte.

Certaines imprimantes Brother présentaient un bogue critique de débordement de tas dans leur implémentation IPP et une faille de débordement de tampon de pile dans leur code de gestion des cookies. C'étaient deux bogues RCE. Le groupe NCC a découvert plusieurs vulnérabilités dans plusieurs imprimantes HP, notamment des problèmes de script entre sites et de dépassement de mémoire tampon.

Les imprimantes Kyocera présentaient des débordements de mémoire tampon dans leurs serveurs Web, services IPP et services LPD, ainsi qu’un bogue critique de contrôle d’accès autorisant un accès non autorisé aux paramètres de configuration de l’imprimante, notamment les détails de l’utilisateur et certains mots de passe.