Forum » Strojna oprema » Odkrita ranljivost v Canon Pixma tiskalnikih
Odkrita ranljivost v Canon Pixma tiskalnikih
erunno ::
Svetovalna firma Context, ki je specializirana za računalniško varnost je odkrila ranljivost v Canon Pixma tiskalnikih. Ranljivost napadalcu omogoča spremembo firmware na tiskalniku, kar pa napadalcu naprej omogoča uporabo tisklanika kot vektor napada na druge naprave v omrežju.
Spletni vmestnik brezžičnih tiskalnikov serije Pixma je nezaščiten (brez zahteve po uporabniškem imenu in geslu). Preko spletnega vmesnika lazko spremeniš proxy in DNS strežnik nastavitve tiskalnika, kar ti omogoči da lahko pretentaš tiskalnih, da nadgradi firmware iz poljubne lokacije (z poljubnim firmwareom). Poleg tega je pa firmware zaščiten samo z zelo šibko XOR enkripcijo, ki jo je bilo lahko streti.
Če tiskalnik ni viden iz interneta še ni popolnoma varen. Zaradi pomankanja avtentifikacije na spletnem vmesniku, se da zalahka izvesti cross-site request forgery (CSRF) napad.
Postopek je enostaven: uporabnik pride na stran z zlonamerno kodo. Zlonamerna koda uporabi metodo JavaScript ports canning, s katero najde tisklanik. Nato koda pošlje (na spletni vmesnik) zahtevek za spremembo proxy nastavitev in sproži firmware update.
Canon je bil obveščen, in je odgovoril da bodo modeli in leta 2013 in novejši dobili popravek (novi modeli od sedaj naprej pa naj te ranljivosti ne bi več imeli).
Za lastnike starejših modelov pa pisec izvornega članka priporoča, da onemogočijo dostop do tiskalnika iz spleta in da uporabljalajo pamet in se izogibajo sumljivim stranem.
VIR: http://www.contextis.co.uk/resources/bl...
PS: če kdo hoče na osnovi tega napisati novico za na prvo stran, lahko zaradi mene. Jaz ne nisem zaradi obupne slovnice (ne glede koliko se trudim, vedno izpade podstandardno).
Spletni vmestnik brezžičnih tiskalnikov serije Pixma je nezaščiten (brez zahteve po uporabniškem imenu in geslu). Preko spletnega vmesnika lazko spremeniš proxy in DNS strežnik nastavitve tiskalnika, kar ti omogoči da lahko pretentaš tiskalnih, da nadgradi firmware iz poljubne lokacije (z poljubnim firmwareom). Poleg tega je pa firmware zaščiten samo z zelo šibko XOR enkripcijo, ki jo je bilo lahko streti.
Če tiskalnik ni viden iz interneta še ni popolnoma varen. Zaradi pomankanja avtentifikacije na spletnem vmesniku, se da zalahka izvesti cross-site request forgery (CSRF) napad.
Postopek je enostaven: uporabnik pride na stran z zlonamerno kodo. Zlonamerna koda uporabi metodo JavaScript ports canning, s katero najde tisklanik. Nato koda pošlje (na spletni vmesnik) zahtevek za spremembo proxy nastavitev in sproži firmware update.
Canon je bil obveščen, in je odgovoril da bodo modeli in leta 2013 in novejši dobili popravek (novi modeli od sedaj naprej pa naj te ranljivosti ne bi več imeli).
Za lastnike starejših modelov pa pisec izvornega članka priporoča, da onemogočijo dostop do tiskalnika iz spleta in da uporabljalajo pamet in se izogibajo sumljivim stranem.
VIR: http://www.contextis.co.uk/resources/bl...
PS: če kdo hoče na osnovi tega napisati novico za na prvo stran, lahko zaradi mene. Jaz ne nisem zaradi obupne slovnice (ne glede koliko se trudim, vedno izpade podstandardno).
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Canon in skeniraj v mapo, SMB tezavaOddelek: Omrežja in internet | 1136 (851) | mat xxl |
» | Kako dati tiskalnik v skupno rabo preko routerja.Router Asus rt n16 + tiskalnik Canon (strani: 1 2 3 )Oddelek: Omrežja in internet | 19867 (18439) | novuporabnik |
» | [Ubuntu] CUPS in gonilniki za Canon tiskalnikOddelek: Programska oprema | 2035 (1925) | Icematxyz |
» | Multifunkcijska naprava (strani: 1 2 )Oddelek: Kaj kupiti | 7546 (6085) | BlaY0 |
» | Tiskalnik za 20-25 kSITOddelek: Kaj kupiti | 2533 (2175) | boset |