本月早些時候,非營利組織Shadowserver Foundation發(fā)布了一份報告, 通過掃描40億個路由器的IP地址,查找出暴露其IPP端口的打印機。這里我們要說明一下,IPP(internet printing protocol)代表“互聯(lián)網(wǎng)打印協(xié)議”。
IPP協(xié)議依賴于http協(xié)議及其他已存在的internet技術(shù),用來加密傳輸在公用/私用網(wǎng)絡(luò)上的打印任務(wù)。該協(xié)議允許用戶管理與Internet連接的打印機,并將打印機作業(yè)發(fā)送到在線主機打印機。

IPP協(xié)議基于客戶機/服務(wù)器模式,在它的許多執(zhí)行過程中都假定客戶機的操作系統(tǒng)以及打印設(shè)備都支持IPP協(xié)議,而且它們都連入了internet或intranet。依靠所安裝的操作系統(tǒng)和圖形程序,使用者可以通過打印對話框或其他軟件觀察打印機的工作狀態(tài)及物理狀態(tài)。
IPP與許多其他打印機管理協(xié)議之間的區(qū)別在于IPP是一種安全協(xié)議,它支持高級功能,例如訪問控制列表,身份驗證和加密通信,然而,這并不意味著設(shè)備所有者正在使用這些功能。
Shadowserver的安全專家專門掃描了Internet上具有IPP功能的打印機,這些打印機在沒有受到防火墻保護的情況下仍處于暴露狀態(tài),并允許攻擊者通過“獲取打印機屬性”功能查詢本地詳細(xì)信息。
而使用搜索引擎BinaryEdge正常掃描顯示,平均每天通過IPP端口發(fā)現(xiàn)大約8萬臺打印機,這些打印機每天都會暴露在互聯(lián)網(wǎng)上。IPP端口曝光卻沒有任何例如防火墻或身份驗證機制的其他安全保護,將會導(dǎo)致很多問題。
比如,利用此端口收集情報。因為在支持IPP協(xié)議的打印機中,有很大一部分(例如打印機名稱,位置,型號,固件版本,組織名稱甚至Wi-Fi網(wǎng)絡(luò)名稱)返回了有關(guān)其自身的其他信息,黑客可以收集這些信息,再通過該信息檢查公司網(wǎng)絡(luò),用于將來的網(wǎng)絡(luò)攻擊。
不僅如此,在這些支持IPP協(xié)議的打印機中,有1/4(約21000臺)也透露了其設(shè)計和制造的細(xì)節(jié),公開這些信息顯然可以讓攻擊者更輕松的找到特定漏洞的設(shè)備群。更糟糕的是,IPP黑客工具也可以在線獲得。
連網(wǎng)有風(fēng)險,尤其是在惡意攻擊盛行的當(dāng)下。為了擺脫數(shù)據(jù)線以及物理距離的束縛,我們將打印機連入網(wǎng)絡(luò),從而實現(xiàn)了遠(yuǎn)程打印。然而,便捷的同時,也讓這些打印機面臨著被暴露甚至攻擊的危險。要知道,黑客可以在不需要身份驗證的情況下,輕松的連接到暴露的端口,部署漏洞以便控制系統(tǒng),被黑掉的設(shè)備在惡意軟件的操控下組成僵尸網(wǎng)絡(luò)。
基于以上種種,Shadowserver表示:組織計劃將來在其網(wǎng)站上發(fā)布每日IPP暴露報告,希望在我們的新開放空間中共享IPP設(shè)備數(shù)據(jù)報告,這將減少啟用IPP的打印機的數(shù)量,并提高人們對將這種設(shè)備暴露給未經(jīng)身份驗證的掃描儀/攻擊者的危險的認(rèn)識。訂閱組織安全警報的公司或國家CERT團隊將在國家/地區(qū)的網(wǎng)絡(luò)和IP地址空間中在線公開任何IPP服務(wù)時收到自動通知。



滬公網(wǎng)安備 31011702001106號