image

Netwerkprinters kwetsbaar voor spammers

vrijdag 11 januari 2008, 13:34 door Redactie, 5 reacties

Onderzoekers hebben een manier ontdekt waardoor het mogelijk is om via JavaScript netwerkprinters te benaderen om dan printjes te maken of faxen te versturen. Veel netwerkprinters luisteren op poort 9100 of er een printopdracht is. Vaak is het mogelijk om direct naar de printer poort te telnetten en tekst in te voeren. Zodra men weer uitlogt wordt de tekst geprint. Daarnaast accepteren netwerkprintes ook PostScript.

PostScript biedt allerlei mogelijkheden. Zo zijn er PostScript bestanden die HTML naar PostScript converteren. Volgens de onderzoekers is het eenvoudig om een JavaScript functie te schrijven die de HTML naar het PostScript commando stuurt, gevolgd door de pagina die geprint moet worden. Een aanvaller zou via een iframe een script kunnen aanroepen dat dan naar de printer van de bezoeker wordt gestuurd.

"Het eindresultaat is dat door het bezoeken van een website, zonder dat je het door hebt, je spam naar je printer stuurt. Aangezien de meeste printers niet beveiligd zijn, is het mogelijk om van alles te printen, de printer over te nemen, de instellingen te wijzigen en zelfs faxen te versturen", aldus de onderzoekers. Als oplossing wordt netwerkbeheerders aangeraden om een admin wachtwoord in te stellen en toegang te beperken zodat de printer alleen van een centrale printserver printopdrachten accepteert.

Reacties (5)
11-01-2008, 14:13 door Anoniem
Gadverdarrie, het werkt hier ook, dat telnetten naar poort 9100 op één van
onze HP printers.
11-01-2008, 14:21 door raboof
Met andere woorden, met HTTP POST en multipart/form-data kun
je 'write-only' data schrijven vanaf de browser naar een
willekeurige URL.

Gelukkig kun je (lijkt me, hoewel het artikel daar verder
niet op in gaat) het versturen van de HTTP-headers niet
voorkomen.

Zou je zo ook kunnen POST-en naar 'http://mail:25'?
Vermoedelijk wel, en de meeste mailservers zullen de
HTTP-headers negeren met '500 unrecognised command'-meldingen...

(sommige mailservers zouden de mail weigeren omdat er al commando's gegeven worden voordat de prompt getoond wordt, maar het zou me niks verbazen als er mailservers zijn die die feature niet hebben)
11-01-2008, 14:32 door SirDice
Je wil niet weten wat er openstaat op een gemiddelde netwerk printer...

Oh en een gouwe ouwe... Ping eens je (subnet) broadcast adres en kijk hoeveel responses je terug krijgt.. Good old smurf amplifier.. Enger is nog dat bijv. de HP printer management software dit zelf ook doet om printers te detecteren...

Reden te meer om printers op een apart (V)LAN te zetten en de toegang er naar toe goed dicht te schroeven (alleen toegang toestaan vanaf de printerservers).

Zou je zo ook kunnen POST-en naar 'http://mail:25'?
Vermoedelijk wel, en de meeste mailservers zullen de HTTP-headers negeren met '500 unrecognised command'-meldingen...
Yep. Werkt en is al langer bekend.. Al werd het vooralsnog misbruikt op open proxies.
11-01-2008, 16:49 door Anoniem
Waar zijn die dingen uberhaubt niet kwetsbaar voor, dingen zijn zo onveilig
als de pest als de weg naar Rome
11-01-2008, 21:55 door spatieman
spam printer van exwergever vol en eist 1 miljoen van spammer...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.