hacktricks/network-services-pentesting/pentesting-printers/scanner-and-fax.md
2023-07-07 23:42:27 +00:00

7.1 KiB
Raw Blame History

☁️ HackTricks クラウド ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

スキャナー

MFPマルチファンクションプリンタ/周辺機器のスキャン機能へのアクセスは標準化されておらず、PJLコマンドを使用しているベンダーはほんの一部のようです。公開されたドキュメントは存在せず、SANEプロジェクトはさまざまなスキャナデバイスのプロトコルを逆分析しました。Brother MFPでは、独自のPostScriptオペレータである_brpdfscanが使用される可能性があります。

この攻撃をテストする方法

特定のモデルのプリンタドライバをインストールし、スキャン機能を(悪用して)使用します。

この攻撃を実行できるのは誰ですか

  • スキャン機能がプリンタ制御またはページ記述言語を介してアクセスできる場合、印刷できる人なら誰でも
  • MFPのWebインターフェースにアクセスできる人なら誰でも、Webインターフェースを使用してドキュメントをスキャンできる場合
  • スキャンに別のTCPポートが使用されている場合、特定のネットワークサービスにアクセスできる攻撃者のみ

テレファックス

ファックスメッセージは音声周波数トーンの形式で送信されます。これらは電話システムを介して利用可能なテレファックス対応デバイスに送信することができます。そのため、これらは通常の企業の保護メカニズムTCP/IPファイアウォールや侵入検知システムなどをバイパスし、内部ネットワークのプリンタやMFPに悪意のあるコマンドを実行するために使用される可能性があります。90年代中盤にAdobeは「PostScriptファックス」という言語の補完として導入しました[1]。これにより、互換性のあるデバイスは通常の電話システムを使用してPostScriptファイルを直接ファックスで受信できるようになりました。これにより、攻撃者は通常の電話システムを使用してプリンタに悪意のあるPostScriptコードを展開することができます。残念ながら、PostScriptファックスは普及せず、ごく一部のデバイスにのみ実装されました。代わりに、テレファックスメッセージは通常、TIFFなどのグラフィカルイメージとして送信されます。ただし、他のベンダーが生のファックスイメージの代わりに任意のPDLデータストリームを受信するための独自のファックス拡張を実装している可能性は排除できません。理論的には、「ファックスウイルス」を作成し、MFPのアドレス帳の番号に基づいて他のデバイスに感染させるか、従来のワードダイヤリングによって拡散させることができます。

さらに、送信ファックスは、現在のMFPでは独自のPJLコマンドで制御することができます。これを利用して、0900番号攻撃者自身が登録した可能性がありますに電話をかけることで機関に財務的損失を引き起こすことができます。または、機密情報を漏洩させるためのバックチャネルとして使用することもできます。PDLデータストリームを介してファックスを送信するためのベンダー固有の例は以下に示します。

HP

[1]によると、HPデバイスではPMLを使用してファックスにアクセスできます。

Xerox

[2]によると、Xeroxは独自のPJLコマンドを使用しています@PJL COMMENT OID_ATT_FAX_DESTINATION_PHONE "..."

Brother

[3]によると、Brotherは独自のFCLFax Control Languageを使用しています<Esc>DIALNUM[ (...) ]

Lexmark

[4]によると、Lexmarkは独自のPJLコマンドを使用しています@PJL LFAX PHONENUMBER="..."

Kyocera

[5]によると、Kyoceraは独自のPJLコマンドを使用しています@PJL SET FAXTEL = ...

Ricoh

[6]によると、Ricohは独自のPJLコマンドを使用しています@PJL ENTER LANGUAGE=RFAX


この攻撃をテストする方法

特定のモデルのプリンタドライバをインストールし、ファックス機能を(悪用して)使用します。

- **[💬](7af18b62b3/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**