hacktricks/network-services-pentesting/pentesting-printers/scanner-and-fax.md

7.5 KiB
Raw Blame History

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

スキャナー

MFPマルチファンクションプリンター/周辺機器へのスキャン機能へのアクセスは標準化されておらず、PJLコマンドをこのタスクに適用するベンダーは少数のようです。公開されている文書はありませんが、SANEプロジェクトは様々なスキャナーデバイスのプロトコルをリバースエンジニアリングで解明しました。BrotherのMFPでは、独自のPostScriptオペレーター_brpdfscanが使用される可能性があります。

この攻撃をテストする方法は?

特定のモデルのプリンタードライバーをインストールし、スキャン機能を(悪用)使用します。

この攻撃を実行できるのは誰ですか?

  • プリンター制御言語またはページ記述言語を通じてスキャン機能にアクセスできる場合、印刷できる任意の人
  • ウェブインターフェースを介して文書をスキャンできるMFPにアクセスできる任意の人
  • スキャン用に別のTCPポートが使用されている場合、特定のネットワークサービスにアクセスできる攻撃者のみ

テレファックス

ファックスメッセージは音声周波数トーンの形で送信されます。これらは電話システムを介して利用可能な任意のテレファックス対応デバイスに送信することができます。したがって、TCP/IPファイアウォールや侵入検知システムなどの典型的な企業保護メカニズムをバイパスし、内部ネットワークのプリンターやMFPで悪意のあるコマンドを実行するために使用される可能性があります。90年代半ばにAdobeは「PostScriptファックス」として言語補足を導入しました[1]。これにより、互換性のあるデバイスがファックス経由で直接PostScriptファイルを受信できるようになりました。これにより、攻撃者は通常の電話システムを使用して、プリンターに悪意のあるPostScriptコードを展開するチャンネルとして使用できます。残念ながら、PostScriptファックスは普及せず、ごく少数のデバイスでのみ実装されました。代わりに、テレファックスメッセージは通常、TIFFのようなグラフィカルイメージとして送信されます。それでも、他のベンダーが独自のファックス拡張を実装して、生のファックスイメージの代わりに任意のPDLデータストリームを受信することは否定できません。理論的には、「ファックスウイルス」が作成され、MFPのアドレス帳からの番号や従来のワードダイヤリングに基づいて他のデバイスに感染を広げる可能性があります。

さらに、現在のMFPでは、発信ファックスはしばしば独自のPJLコマンドによって制御されます。これは、攻撃者自身が登録した0900番号有料番号に電話をかけることで機関に財政的損失を与えるため、または機密情報を漏洩するためのバックチャネルとして使用される可能性があります。以下に、PDLデータストリームを介してファックスを送信するためのベンダー固有の例を示します。

HP

[1]によると、HPデバイスではPMLを使用してファックスにアクセスできます。

Xerox

[2]によると、Xeroxは独自のPJLコマンドを使用します: @PJL COMMENT OID_ATT_FAX_DESTINATION_PHONE "..."

Brother

[3]によると、Brotherは独自のFCLFax Control Languageを使用します: <Esc>DIALNUM[ (...) ]

Lexmark

[4]によると、Lexmarkは独自のPJLコマンドを使用します: @PJL LFAX PHONENUMBER="..."

Kyocera

[5]によると、Kyoceraは独自のPJLコマンドを使用します: @PJL SET FAXTEL = ...

Ricoh

[6]によると、Ricohは独自のPJLコマンドを使用します: @PJL ENTER LANGUAGE=RFAX


この攻撃をテストする方法は?

特定のモデルのプリンタードライバーをインストールし、ファックス機能を(悪用)使用します。

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法: