《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 隱藏16年的漏洞影響數(shù)百萬打印機(jī)

隱藏16年的漏洞影響數(shù)百萬打印機(jī)

2021-07-29
來源:嘶吼專業(yè)版
關(guān)鍵詞: 打印機(jī) 高危漏洞

  研究人員在HP、三星、Xerox打印機(jī)驅(qū)動(dòng)中發(fā)現(xiàn)高危漏洞,影響數(shù)百萬打印機(jī)。

  SentinelLabs研究人員在HP、三星、Xerox打印機(jī)驅(qū)動(dòng)中發(fā)現(xiàn)一個(gè)漏洞——CVE-2021-3438,CVSS評分8.8分,由于有漏洞的打印機(jī)驅(qū)動(dòng)從2005年開始發(fā)布,因此共有數(shù)百萬打印機(jī)受到該漏洞的影響,目前漏洞已經(jīng)修復(fù)。

  HP 打印機(jī)驅(qū)動(dòng)漏洞

  研究人員在配置一款HP打印機(jī)時(shí)發(fā)現(xiàn)了一個(gè)2005年發(fā)布的打印機(jī)驅(qū)動(dòng)文件——SSPORT.SYS。運(yùn)行該打印機(jī)軟件后,無論是否完成安裝甚至取消安裝,驅(qū)動(dòng)也會安裝和激活。整個(gè)安裝過程中甚至不會通知用戶。

  用戶在配置打印機(jī)無線工作或通過USB工作時(shí),驅(qū)動(dòng)就會加載。此外,每次啟動(dòng)后Windows也會加載打印機(jī)驅(qū)動(dòng):

  這使得驅(qū)動(dòng)文件成為攻擊的完美目標(biāo),因?yàn)樯踔翛]有打印機(jī)連接,驅(qū)動(dòng)文件也會加載。

  驅(qū)動(dòng)文件中有漏洞的函數(shù)會通過IOCTL (Input/Output Control) 接收用戶模式(User Mode)發(fā)送的數(shù)據(jù),其中不會驗(yàn)證size參數(shù):

  驅(qū)動(dòng)文件中有漏洞的函數(shù)

  該函數(shù)會用strncpy復(fù)制用戶輸入的字符串,由于size參數(shù)是由用戶控制的。因此,攻擊者就可以覆蓋驅(qū)動(dòng)使用的緩存。

  研究人員在分析驅(qū)動(dòng)文件時(shí)發(fā)現(xiàn)了一個(gè)硬編碼的字符串:“This String is from Device Driver@@@@ ”。

  有漏洞的驅(qū)動(dòng)文件中硬編碼的字符串

  可以看出,驅(qū)動(dòng)文件并不是完全由HP開發(fā)的,而是從具有相同功能的微軟的Windows驅(qū)動(dòng)樣本項(xiàng)目中復(fù)制的。幸運(yùn)的是,微軟樣本項(xiàng)目中并不含有該漏洞。

  漏洞影響

  驅(qū)動(dòng)漏洞可以引發(fā)非特權(quán)用戶提升到SYSTEM權(quán)限,并在kernel模式下運(yùn)行代碼。濫用這些漏洞可以繞過安全產(chǎn)品。攻擊者成功利用該漏洞還可以安裝程序、查看、修改、加密和刪除數(shù)據(jù),以完全用戶權(quán)限創(chuàng)建新的賬戶。

  武器化該漏洞需要與其他漏洞利用相結(jié)合。目前尚未發(fā)現(xiàn)該漏洞的再野利用。

  受影響的產(chǎn)品

  由于有漏洞的驅(qū)動(dòng)文件是2005年發(fā)布的,截止目前已經(jīng)超過16年時(shí)間。漏洞存在于HP、三星和Xerox打印機(jī)軟件中,超過380款打印機(jī)受到該漏洞的影響。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。