「クロスサイト・プリンティング」攻撃が発見される 58
ストーリー by mhatta
コロンブスの卵 部門より
コロンブスの卵 部門より
Arc Cosine 曰く、
ITProの記事によると、ネットワーク・プリンタに許可なく印刷できる攻撃手法、Cross Site Scriptingならぬ「Cross Site Printing」が発見された(ha.ckers.orgのブログ記事、発見者による説明資料[PDF])。
Cross Site Printingで細工されたウェブサイトにアクセスすると,そのパソコンを接続しているローカル・ネットワーク内のプリンタ(多くの場合ポート9100を開けて待機している)に印刷ジョブが送られ,ユーザが意図しない印刷が行われる。公開された資料を見ると、攻撃にはJavaScriptを仕込むだけで良く、単に印刷する以外にPostScriptの実行やFAX送信も出来るようだ。発見者のセキュリティ専門家Aaron Weaver氏は,今後プリンタがスパムの送信手段として悪用されるのを懸念しているとのこと。
誰か英語で言ってやってくれ (スコア:4, すばらしい洞察)
Re: (スコア:0)
かな?ooooooooooooooooooooooooooonlyのほうが臨場感があるかも?
プリンタはサイトではない (スコア:0)
cross site
は変ですよねえ。
Re:プリンタはサイトではない (スコア:1)
#公式サイトへのリンクは自粛しました。いろんな意味で。
ψアレゲな事を真面目にやることこそアレゲだと思う。
Re: (スコア:0)
Re: (スコア:0)
ネットワークプリンタもサイトで構わないと思ふ。
Re: (スコア:0)
Re: (スコア:0)
HTTPフォームプロトコル攻撃の一形態では (スコア:4, 参考になる)
これは以前から知られている HTTP フォームプロトコル攻撃 (HTTP form protocol attack) [remote.org] の一形態だと思います。 HTTP フォームプロトコル攻撃とは、 HTTP でないポートにフォームを送信することで、ユーザーが想定していない指示をネットワーク上の他のデバイスに出させる攻撃のことで、 2001 年には既に知られていました (US-CERT VU#476267 [cert.org]、 Mozilla の説明 [mozilla.org])。 HTTP フォームプロトコル攻撃によって印刷ができることが具体的に指摘されたのは初めてかもしれませんが、手法の中に新しい要素はないように思います。
Firefox のデフォルトの設定では、 blocked ports のリスト [mozilla.org]に載っている TCP ポートは HTTP だと仮定してアクセスすることがないようになっていますが、リストの中に 9100/tcp (raw printer) は含まれていません。試していませんが、 about:config で network.security.ports.banned 変数に「9100」と指定すれば、 9100/tcp に送ろうとしてくる攻撃は防げるのではないかと思います。他のポートでも攻撃に使えるものがあるかもしれないので、これだけで安全になるとは断言しませんが。
IE など他のブラウザーで HTTP フォームプロトコル攻撃にどう対処しているかは知りません。
正しくは「HTMLフォームプロトコル攻撃」 (スコア:1)
「HTTP フォームプロトコル攻撃」は僕の書き間違いで、正しくは「HTML フォームプロトコル攻撃 (HTML form protocol attack)」です。 HTTP フォームって何だよ!
「cross-protocol scripting」と呼ばれる場合もあるようです。ただし、「cross-protocol scripting」は別の脆弱性の意味で用いられる場合もある [neohapsis.com]ようなので注意が必要です。
Re:正しくは「HTMLフォームプロトコル攻撃」 (スコア:1)
書くたびに間違いが増えていく……。引用中のリンク先 [neohapsis.com]では「別の脆弱性」 (ウェブページから file: や res: で始まる URL を参照することで引き起こされる脆弱性) を「cross-protocol scripting」とは呼んでいません (「cross-protocol linking」と呼んでいます)。こちら [neohapsis.com]を紹介するべきでした。
つまり、 (スコア:2, おもしろおかしい)
BABEL BABEL BABEL BABEL BABEL BABEL BABEL
BABEL BABEL BABEL BABEL BABEL BABEL BABEL
BABEL BABEL BABEL BABEL BABEL BABEL BABEL
BABEL BABEL BABEL BABEL BABEL BABEL BABEL
BABEL BABEL BABEL BABEL BABEL BABEL BABEL
BABEL BABEL BABEL BABEL BABEL BABEL BABEL
BABEL BABEL BABEL BABEL BABEL BABEL BABEL
が出来るという認識でいいでしょうか。
Re:つまり、 (スコア:1)
"YOU ARE FIRED!!"
も可能?
Deepsea the Evoker St:10 Dx:13 Co:14 In:18 Wi:9 Ch:9 Neutral
Dlvl:1 $:0 HP:12(12) Pw:8(8) AC:9 Xp:1
大きく1文字出力させるだけで (スコア:2, おもしろおかしい)
・・昔FAXの開通試験でやられたことがあった(汗
--- Lcs(http://lcs.myminicity.com/ [myminicity.com])
ネットワークプリンターは危険 (スコア:1, 興味深い)
Re:ネットワークプリンターは危険 (スコア:2, すばらしい洞察)
すぐに危険だとか買うべきでないとか言い切ってしまうのはナンセンス。
「ルーターを買うときはネットワークルーターを買うべきではない」と言っているようなもの。
Re:ネットワークプリンターは危険 (スコア:2, すばらしい洞察)
それは違うでしょう。
ユーザーから見たルーターの置かれる位置と求められる機能とプリンタの置かれる位置と求められる機能には雲泥の差があります。
「プリンタだから安全」というよりむしろ「プリンタってクラックとは縁の無い物」だと思っているユーザーが殆どと言ってもいいでしょう。それに対する警告としては丁度いいくらいかもしれないよ。
Re: (スコア:0)
いや、煽りじゃなくて純粋に想像つかなかったので。
Re: (スコア:0)
Re: (スコア:0)
最近パワー不足を感じていて、もっと速いやつが欲しいなぁと感じてきた。
#オフトピなのでAC
Re: (スコア:0)
> すぐに危険だとか買うべきでないとか言い切ってしまうのはナンセンス。
こういうのは、わざと過激な言い方をして注目されたいだけだから、
そうやって真面目に批評すること自体ナンセンスだと思うよ。
#と、コメントしてしまう私もスルー力不足。
Re:ネットワークプリンターは危険 (スコア:1)
いわゆるブロードバンドルーターで外部に対してポートを開けないようにするとか。
というか、LANを使って他のフロアのプリンタに出すのさえ面倒(内容の確認がすぐできないとか取りに行くのが面倒とか)に思っているのに、外部のプリンタに出すなんてのはどうなんだろう。FAX代わりとかかなぁ。
EXCELの印刷なんかほぼ確実に思いどおりに行かないというのに。
プリンタは近くにあるのが一番(笑)
Re:ネットワークプリンターは危険 (スコア:3, おもしろおかしい)
出張先の大阪事務所から次席の東京事務所のプリンタに印刷して,「ごめ~ん」と電話をかけてきたヤツがいたなあ.
# 「FAXですか?」と言い返したが.
Re:ネットワークプリンターは危険 (スコア:2, すばらしい洞察)
ルータに対してWANを塞ぐルールをしても防げないと思います。
別コメント [srad.jp]で、印刷どころか組込みOSをクラックする手法なるものが紹介されていますが、ずっと待機電源が通っている複合機なんかはCPUリソース的にも落とし甲斐があるのかもしれませんね。
ところで、最近事務所に設置されたリコーの MP C3500 には説明書が数冊ついてきていますが、
一番分厚いのが「セキュリティ」マニュアルです。
リコーの製品ページ:http://www.ricoh.co.jp/imagio/mp_c/3500/point/point6.html
管理者・スーパバイザ・ユーザ等細かく設定出来るのですが、個人情報保護法対策用の設定や、
お馬鹿さんに設定を弄くられないようにという意図がメインなような気がします。
#ペーパーレスが進まない~ Wordのコメントも印刷して渡してって言われてる~るるる~
#これ以上ペーパーレスを妨害する言い訳を増やさないでくれ!
Re:ネットワークプリンターは危険 (スコア:1)
あきません。
PC経由で攻撃されたら同じです。
というか、ネットワークプリンタを攻撃する最大のメリットは「クライアントPCはしょっちゅうリブートする」環境でも、ネットワークプリンタをしょっちゅうリブートする環境は少ない事にあります。
PCをリブートしてもプリンタをリブートしなければ、プリンタからPCを攻撃できる(それこそ SMB/CIFS 経由とかで)。で、十分な台数が手に入ってから、サーバを攻撃する事ができる(し、この場合、サーバを攻撃しなくてもいろいろな情報が手に入ると思う)。
一方で、これを書いた当時は、WebPage のURLをプリンタに送ると、プリンタがレンダリングして紙に印刷してくれる Web Printer とかいうのが流行ってました。「LAN内のみで使用する」場合、Web Printer として機能しません。もっとも、今時ブラウザで「印刷イメージ」を作り上げない事の方が珍しいので、それはもう問題ではないかもしれませんが。
fjの教祖様
Re: (スコア:0)
Re: (スコア:0)
プリンタそのものが乗っ取られたら、表向きの設定自体無意味になるし
Re: (スコア:0)
Re: (スコア:0)
特に複合機はコピーやFAXはもちろんネットワークプリンタや
SMBプロトコルでスキャンした内容をPDF変換までしてくれ
る便利さと相まって、省スペースということで素人から見たら
良い事尽くめなんですが、ネットワークから見たらPCそのもの
なので、時々MSのアップデートが必要な機械もあったりします。
Re:ネットワークプリンターは危険 (スコア:1)
Windowsが載ってる複合機もありますよね。
私が見たコニカミノルタの複合機で、
Web設定画面で管理者のユーザー名がAdministratorだったので
おや?って思ったら思いっきりIISで動いてた。
誰かおしえて (スコア:1, 興味深い)
これ、プリンタにジョブを投げる主体はリモートの攻撃者側の webサーバーですか?
それとも LAN内の、攻撃サイトを閲覧してしまったユーザーの PC ですか?
後者なら、ルーターでプリンタのポートを閉じても意味ありませんよね?
そういう「対策」を提案してる人もいるようですが。
また後者だとして、ブラウザの印刷ボタンをクリックするのとは違うのですか?
つまり、画面上のダイアログなどの UI は回避しつつ、
ユーザーの PC 内のプリンタドライバを経由してプリンタにジョブを投げているのか、
それとも攻撃者のコードが直接プリンタにパケットを投げているかの違いです。
もし後者であれば、同じ手法で LAN内のあらゆる機器がクラックされ得ることにもなりかねないと思うのですが。
よくルーターなどで、管理機能へは LAN側からのみアクセス可能となっている機種がありますが、
そのような機器に対し、LAN内から攻撃者がパケットを投げることができてしまったりしませんか?
無論、LAN 内の機器の IP アドレスの特定や、パスワードのクラックを要する等、防御障壁は他にもありますが。
ぷりぃんぷりぃん (スコア:1, 興味深い)
http://www.takamagahara.com/printin/ [takamagahara.com] (音ででます注意)
スパムどころの騒ぎじゃない (スコア:1, 参考になる)
Re:スパムどころの騒ぎじゃない (スコア:2, 参考になる)
警察他が「気に入らない民間人」をしょっ引くのにも使えます。
紙幣データを送り込んで印刷、それが出力された頃合を見計らって
家宅捜査 -> 紙幣偽造の現行犯逮捕。
最長で無期懲役に放り込めます。
Re:スパムどころの騒ぎじゃない (スコア:1)
えぇ、いかがわしい写真だろうが、罠にはめたい政敵のわいせつ合成写真だろうが。
そもそも、CGの品質が著しく向上しましたからね。本気を出したら、どんな画像だろうが作り放題。
# って、これは私のオリジナルではなく1980年代に、東工大の中嶋正之 助教授(当時)が
# 言ってた事。
今回のこの方法は「物理的メディアに出力された」写真などのメディアの、証拠能力も同様にあてにならないことを示したわけです。事前に打ち出しておけばいいだけですし、「複写」でさえも実態は「スキャン & プリント」なので途中で巧妙な画像にすりかえれば終わり。
fjの教祖様
で?っていう (スコア:0)
誰に責任があって、誰がどうすればいいわけ?
Re:で?っていう (スコア:1)
ネットワークプリンタにアクセスできるPCからWEBを参照しない
のが唯一の回避方法なのかな?
ポート9100であることを利用して攻撃されてるなら、プリンター側でポート変更できれば
回避できるのかもしれないけど。
# しかしまぁ色々思いつくものだねぇ。
Re:で?っていう (スコア:2, 参考になる)
用紙をセットしないでおく、他にもインク切れの警告が出るまま放置(確認しないと印刷されないなら)、
そもそも普段は電源を切っておくなど、ハードウェア的な防衛策が一杯ありますよ。
欠点はどれもこれも印刷しようと思ったらプリンタのところに行かないといけないこと。
ただそれもプリンタ番を配置することでたやすく解決されます。
印刷時に攻撃されると弱そうだなあ。
Re: (スコア:0)
ビジネスでは、プリンターをネットワークで共有するのがあたりまえ
で、その回避策では影響が大きすぎる。
Re:で?っていう (スコア:1)
”攻撃にはJavaScriptを仕込むだけ”って書いてあるから、ぶっちゃけブラウザのスクリプトOFFでも回避できるのでは?
# 他にもど素人でも思いつきそうな回避方法はいくつかあるけど、それはあなたが求めてる解ではなさそうですしねぇ。
Re:で?っていう (スコア:1)
印刷できる範囲は狭いけど。
<img src="192.168.1.xxx:9100/HELLO_WORLD">
Re: (スコア:0)
わかりきったことなら、最初から自分で書いておけばいいのに。
言われてから「それは分かりきってる」とほざくのは世間知らずのガキぐらいだから、
「それは分かっていますが、あらかじめ書いておかなかったのは自分の非でした」と
ちゃんと認められる程度の大人になろうねー。
Re: (スコア:0)
ただ、自動で設定されるタイプのやつはおそらくデフォルト名をベースにしてるだろうから、その辺は推測されるかもね。なにしろ、LAN内のブラウザが、「既知のデフォルト名に宛てたPOSTリクエスト」を1000個くらい発信しても、ネットワーク的なコストは無いに等しいから、一瞬で完了してしまうだろうし。
あるいは、HTTPを蹴ってSambaでアクセスするようにすれば問題ない。
Re:で?っていう (スコア:1, 興味深い)
プリンタ名による指定以外にも、IPアドレス乱れうちがありますよ。
リンクされている技術資料には以下ように書いてあります。
192.X.X.X or 10.X.X.X and send multiple requests. Smarter attacks could use an applet to determine the internal IP address of the user and then start with that subnet – since most network printers are on the same subnet as the user.
Re:で?っていう (スコア:1, すばらしい洞察)
・・・とまぁ、こういう「思考停止」に陥った人がそれなりに
責任をとる立場にいる場合、コンサルとかにお金取られやすいんだろうなぁ、と
思ってみたり。
Re: (スコア:0)
「クロスサイト・プディング」攻撃 (オフトピ) (スコア:0, オフトピック)
閲覧者をサイト越しに、テニスの下手なスコットランド人に変身させてしまうようなやつ。
#まじめにそう読み間違えたので ID
Re: 「クロスサイト・プディング」攻撃 (オフトピ) (スコア:1)
アレの類かと本気で考えました。
これで (スコア:0)
# HTMLメールがそのまま動いちゃう子はダメ、とか言っちゃダメ
目の付け所が (スコア:0)
#ゼロックスやリコーのネットワークプリンタの方がありがちか?