聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
雅虎漏洞研究团队 Paranoids 的研究人员在企业打印管理软件 PrinterLogic 中发现了3个漏洞,可导致攻击者在所有联网端点上执行远程代码。
这三个漏洞的CVSS 评分为8.1,分别为对象注入 (CVE-2021-42631)、硬编码的 APP_KEY(CVE-2021-42635)和命令注入(CVE-2021-42638)。研究人员通过滥用 PrinterLogic 的单次点击打印机安装特性在 web 栈服务器上实现远程代码执行后果。
这些漏洞是研究员在2021年4月和6月发现的,由 PrinterLogic 厂商 Vasion 在1月21日发布的安全更新 19.1.1.13-SP10 中修复。所有之前版本均易受攻击。该更新还修复了该团队发现的中危和低危漏洞。
投入产出
雅虎公司的安全研究员 Blaine Herro 表示,PrinterLogic 是一个具有吸引力的攻击目标,部分原因是它具有一个在很多或所有端点上运行并以管理员权限安装组件或配置端点的代理。
另外,“该厂商发布了客户清单,展示出攻击者的投资产出。如果攻击者找到一个漏洞,那么就可以攻陷140多个高级别组织机构。”不过这些漏洞的严重程序因要求攻击者通过VPN 或适用漏洞获得权限网络位置而降低,不过面向互联网的安装程序例外(Herro 表示面向互联网的安装适用的环境不多)。
PHP 对象注入
Herro 详述了未认证PHP对象注入的“经典案例” exploit,它是位于PHP 应用程序如 ConcreteCMS、Magento 和 Moodle 中的“历史性“漏洞。
一旦服务器受陷且攻击者获得持久性访问权限,攻击者可在用户执行单词点击安装时横向移动到任意工作站,从而使 PrinterLogic 工作站客户端 (PrinterInstallerClient) 拉取并安装相关的驱动软件包。
Herro 说明了如何通过操纵数据库,控制发送到 macOS 和 Linux 或 Windows 上端点的驱动软件包内容,从而获得在联网端点上任意文件系统写权限。
他指出,“PrinterInstallerClient 以root 权限运行更是额外奖励“,”每个平台上存在多个选项“,对于在接收驱动软件包的端点上执行代码”难度并不大“。他解释了如何通过注入脚本在 macOS 上实现这一目标。
滥用作用域标准
研究人员不满足于下载某个特定的含后门的打印机驱动,而是发现了可将驱动推送到任意端点的特性。
具体而言,可根据作用域标准将打印机部署到运行 PrinterInstallerClient 的端点上。该标准包括可被指定为通配符的主机名,从而将打印机作用到web 栈服务器客户端的所有端点上。这意味着攻击者可“在所有作为 Web Stack 服务器客户端的联网端点上,或攻陷所选端点,无需进一步的用户交互“,实现远程代码执行。
Herro 还指出,“随着公司规模扩大,很自然地就会使用企业产品,简化很多员工都在使用的关键功能(在本案例中是打印机)的管理。集中式管理的副产品就是风险集中。”
推荐阅读
从 CVE-2020-1048 到 CVE-2020-17001:Windows打印机模块中多个提权漏洞分析
扫描40亿可路由的 IPv4 地址后发现这些打印机的 IPP 端口遭暴露
黑客在数十个 WordPress 插件和主题中插入秘密后门,可发动供应链攻击
原文链接
https://portswigger.net/daily-swig/printerlogic-vendor-addresses-triple-rce-threat-against-all-connected-endpoints
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~