Printing Shellz: Sicherheitslücken in HP-Druckern/-Multifunktionsgeräten

Sicherheit (Pexels, allgemeine Nutzung)[English]Passend zum 30. November, dem Computer Security Day habe ich noch was. Es gibt eine Sicherheitslücke in der Firmware bestimmter HP LaserJet, HP LaserJet Managed, HP PageWide und HP PageWide Managed Produkte. Diese sind möglicherweise für einen Pufferüberlauf anfällig. Das bedeutet, Angreifer könnten Druckaufträge oder Scans abfangen und ggf. die Firmennetzwerke lahmlegen.


Anzeige

Die Tage hatte ich im Blog-Beitrag Printjack: Sicherheitsforscher warnen vor Angriffen auf Drucker vor Angriffen auf Drucker gewarnt und ausgeführt, dass dort ein Risiko für DSGVO-Verstöße bestehe. Das Ganze war das Ergebnis einer theoretischen Arbeit zweier Sicherheitsforscher. Nun wird es konkret: Um die 150 HP-Drucker und Multifunktionsgeräte werden also durch acht Jahre alte Schwachstellen in ihrer Sicherheit bedroht – und können auch zum Einfallstor für Angriffe auf Firmennetzwerke werden.

F-Secure warnt vor Printing Shellz

Die  F-Secure-Sicherheitsforscher Alexander Bolshev und Timo Hirvonen haben einen HP M725z-Multifunktionsdrucker (MFP) als Testumgebung verwendet, um dessen Firmware auf Schwachstellen abzuklopfen. Dabei sind sie auf mehrere Schwachstellen in der Firmware von mindestens 150 Multifunktionsdrucker (Drucken, Scannen, Faxen) des Herstellers Hewlett Packard gestoßen.

HP Printing Shellz vulnerabilities

Obiger Tweet weist auf den Sachverhalt hin, bei dem die nachfolgenden Sicherheitslücken dokumentiert wurden:


Anzeige

  • CVE-2021-39237: Information Disclosure, CVSS 7.1 (Hoch), laut der F-Secure-Beschreibung ermöglicht eine UART-Schnittstelle auf der Platine den Zugriff auf die UEFI-Shell-Steuerung, die andere auf die Root-Linux-Shell des Scanner-Moduls. Die Ausnutzung der Schwachstelle erfordert Zugriff auf das Gerät.
  • CVE-2021-39238: Potential buffer overflow, CVSS 9.3 (Kritisch), laut F-Secure-Beschreibung kann die Remote Code Execution-Schwachstelle es einem lokalen oder entfernten Angreifer ermöglichen, die Kontrolle über die Druckersoftware zu erlangen, Dokumente zu stehlen, die gerade gescannt oder gedruckt werden, oder sich seitlich durch die Netzwerkinfrastruktur zu bewegen. Ein Angreifer kann diese Schwachstelle auf verschiedene Weise ausnutzen, indem er über USB druckt, über E-Mail druckt oder den Druck über einen Browser mit JavaScript-Code auf einer Webseite aufruft.

Während die Schwachstelle CVE-2021-39237 nur die Offenlegung von Informationen ermöglicht, wenn der Angreifer Zugriff auf das Gerät besitzt, ist die Schwachstelle CVE-2021-39238 ein anderes Kaliber. Der Pufferüberlauf im Schriftarten-Parser der Firmware wird als kritisch eingestuft, da eine Remote-Code-Ausführung (RCE) befürchtet wird. Zudem wird die Schwachstelle als "wurmfähig" eingestuft, so dass ein Angreifer seine Schadsoftware über einen infizierten Drucker auf ein komplettes Firmennetzwerk verteilen könne.

Diese Schwachstellen reichen bis in das Jahr 2013 zurück und könnten ihre Benutzer seit dieser Zeit Cyber-Angriffen ausgesetzt haben. Die beiden Sicherheitsforscher haben diese Schwachstellen unter dem Begriff Printing Shellz in diesem Blog-Beitrag öffentlich gemacht. In einem 35-seitigen PDF-Dokument lassen sich die Details nachlesen.

Schutzmaßnahmen vor Printing Shellz

Die Sicherheitsforscher empfehlen dringend, das für das jeweilige Geräte verfügbare Firmware-Update zu installieren. Die Liste der betroffenen HP MFP-Modelle und die Anweisungen zum Erhalt der aktualisierten Firmware finden Sie in den HP- Sicherheitsbulletins:

die HP bereits zum 1. November 2021 erstellt, aber letztmalig am heutigen 30. November 2021 veröffentlicht hat. Weiterhin wird empfohlen, den Zugang zu den Drucker und Multifunktionsgeräten physisch zu beschränken, um solche Angriffe zu verhindern. Weiterhin sollten die Geräte in ein separates, mit einer Firewall versehenes VLAN eingebunden werden. Dieser Schritt ist erforderlich, da ein Angreifer direkt mit dem JetDirect TCP/IP-Port 9100 kommunizieren, und so im selben Netzwerksegment die Schwachstelle ausnutzen, kann.

Workstations sollten mit einem dedizierten Druckserver kommunizieren, und nur der Druckserver ist so zu konfigurieren, dass er mit dem HP-Drucker kommunizieren kann. Dies ist wichtig, da die Sicherheitslücke ohne eine angemessene Netzwerksegmentierung von einer bösartigen Website ausgenutzt werden könnte, die den Angriff direkt an Port 9100 des Browsers sendet.

Um laterale Bewegungen und C&C-Kommunikation von einem kompromittierten MFP zu verhindern, sollten ausgehende Verbindungen vom Druckersegment
nur zu explizit aufgeführten Adressen erlaubt sein.

Schließlich wird empfohlen, die HP Best Practices zur Sicherung des Zugriffs auf die Geräteeinstellungen zu befolgen, um unbefugte Änderungen an den Sicherheitseinstellungen zu verhindern.

Ähnliche Artikel:
Printjack: Sicherheitsforscher warnen vor Angriffen auf Drucker
HP-Multifunktionsgeräte und die Smart-App: Scanner-Terror 2021
HP blockt Dritthersteller-Tintenpatronen per Firmware-Update
Neues vom HP-Firmware-Drucker-Gate
Firmware-Update: HP-Office Jets mögen wieder Fremdtinte
Firmware-Update blockt erneut Fremdpatronen in HP Officejet
Blockt HP-Firmware-Update Dritthersteller-Tintenpatronen?
Blockt HP wieder Dritthersteller Tintenpatronen (Jan. 2019)?
HP-Firmware-Upgrade blockt erneut Fremdpatronen (Mai 2019)
Nachrecherchiert: HP-Firmware-Update blockt Fremdpatronen
HP-Firmware-Update für Tinten-/Laserdrucker blockt Fremd-Kartuschen (Nov. 2020)
Tipps: Firmware-Downgrade für HP-Drucker
HP CEO über Tintendrucker und Fremdpatronen
HP: Fragt künftig die Papiersorte im Drucker ab?
Falle: HP Instant Ink
Sammelklage gegen HP wegen geblockter Drucker-Cartridges
HP bringt immer mehr Drucker mit HP+ Option
Sicherheitslücke in HP OMEN Gaming Hub


Anzeige

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

12 Antworten zu Printing Shellz: Sicherheitslücken in HP-Druckern/-Multifunktionsgeräten

  1. 1ST1 sagt:

    Das sieht nach viel Arbeit aus…

  2. Zocker sagt:

    Und wenn man das Firmwareupdate installiert, kann man keinen alternativen Toner mehr nutzen…

  3. Kassandra sagt:

    Backdoors, backdoors everywhere…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.