hacktricks/network-services-pentesting/pentesting-printers/scanner-and-fax.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

4.1 KiB

Escáner

El acceso a la funcionalidad de escaneo en MFP (periféricos/multifuncionales) no está estandarizado y parece que solo unos pocos proveedores aplican comandos PJL para esta tarea. Falta documentación pública, el proyecto SANE logró ingeniar los protocolos para varios dispositivos de escaneo. En los MFP de Brother, posiblemente se pueda utilizar el operador PostScript propietario _brpdfscan.

¿Cómo probar este ataque?

Instale los controladores de impresora para el modelo específico y (ab)use la función de escaneo.

¿Quién puede realizar este ataque?

  • Cualquiera que pueda imprimir, si la funcionalidad de escaneo se puede acceder a través de un lenguaje de controlador de impresora o de descripción de página.
  • Cualquiera que pueda acceder a la interfaz web, en MFP donde los documentos se pueden escanear utilizando la interfaz web.
  • Solo los atacantes que pueden acceder a ciertos servicios de red, si se utiliza un puerto TCP separado para el escaneo.

Telefax

Los mensajes de fax se transmiten en forma de tonos de frecuencia de audio. Se pueden enviar a cualquier dispositivo telefax disponible en el sistema telefónico. Por lo tanto, podrían usarse potencialmente para evitar los mecanismos de protección típicos de la empresa, como los firewalls TCP/IP o los sistemas de detección de intrusiones, y ejecutar comandos maliciosos en impresoras o MFP en redes internas. A mediados de los años 90, Adobe introdujo el "fax PostScript" como un complemento de lenguaje [1], lo que permite que los dispositivos compatibles reciban archivos PostScript directamente a través del fax. Esto permite a un atacante utilizar el sistema telefónico ordinario como un canal para implementar código PostScript malicioso en una impresora. Desafortunadamente, el fax PostScript nunca se estableció y solo se implementó en un puñado de dispositivos. En cambio, los mensajes de telefax se transmiten típicamente como imágenes gráficas como TIFF. Sin embargo, no se puede descartar que otros proveedores implementen extensiones de fax propietarias para recibir flujos de datos PDL arbitrarios en lugar de imágenes de fax sin procesar. Teóricamente, se podría crear un "virus de fax" que se propagaría infectando otros dispositivos basados en números de la libreta de direcciones de los MFP o mediante la marcación tradicional.

Además, el fax saliente a menudo se puede controlar mediante comandos PJL propietarios en los MFP actuales. Esto se puede utilizar para causar pérdidas financieras a una institución llamando a un número 0900 (que puede estar registrado por el propio atacante) o como un canal de retroceso para filtrar información confidencial. A continuación se dan ejemplos específicos del proveedor para enviar fax a través de flujos de datos PDL.

HP

Según [1], el fax se puede acceder mediante PML en dispositivos HP.

Xerox

Según [2], Xerox utiliza comandos PJL propietarios: @PJL COMMENT OID_ATT_FAX_DESTINATION_PHONE "..."

Brother

Según [3], Brother utiliza el lenguaje de control de fax propietario FCL (Fax Control Language): <Esc>DIALNUM[ (...) ]

Lexmark

Según [4], Lexmark utiliza comandos PJL propietarios: @PJL LFAX PHONENUMBER="..."

Kyocera

Según [5], Kyocera utiliza comandos PJL propietarios: @PJL SET FAXTEL = ...

Ricoh

Según [6], Ricoh utiliza comandos PJL propietarios: @PJL ENTER LANGUAGE=RFAX


¿Cómo probar este ataque?

Instale los controladores de impresora para el modelo específico y (ab)use la función de fax.