Xerox: problemi di buffer overflow

Nelle infrastrutture di rete odierne è facile “incappare” in dispositivi e appliance di vario genere, che non fanno altro che aggiungere nuovi grattacapo per gli amministratori di sistema di turno.

Tra questi sicuramente occupano un ruolo di primo piano le varie stampanti (anche se chiamarle cosi’ è un po’ riduttivo) di rete multifunzione, devices sempre più sofisticati che come tali portano con sè anche tutte le problematiche di sicurezza del caso.

Ultimo esempio lampante in termini di tempo è quello di Xerox, che ha rilasciato una patch (disponibile qui per il download) per i suoi prodotti WorkCentre 5735, 5740, 5745, 5755, 5765, 5775 e 5790. Scopo del fix, risolverer un bug di tipo buffer overflow individuato nel servizio SMB (Samba) del server integrato delle stampanti.

La vulnerabilità consente infatti di accedere in maniera non autorizzata al sistema per poter effettuare modifiche alla configurazione dei dispositivi stessi (vedi bullettin in PDF).

E’ interessante notare come queste falle possano essere sfruttate in un’ottica di spionaggio industriale: questi dispositivi spesso dispongono di supporti di memorizzazione interni (hard disk, etc.) che salvano “temporaneamente” documenti stampati o magari scansionati (rapporti interni aziendali, contratti, etc.). A seconda del modello questi dati possono essere recuperati in modalità plain-text.

Nonostante Xerox sia stata più volte attenta in passato a problematiche di sicurezza, rilasciando aggiornamenti per i prodotti, questa tipologia di falla era nota da parecchio tempo e infatti già da tempo fissata in molte distribuzioni Linux.

Nel mirino di hackers e pen-testers vari comunque, anche le stampanti di rete di altri vendor come Toshiba e Canon. In particolare alla conferenza ShmooCon di gennaio è stato mostrato come accedere in maniera remota a stampanti HP collegate alla rete aziendale. Insomma ce n’è per tutti… dunque occhio a cosa stampate!

Fonte articolo:
When buffer overflows in printers become a risk, by Heise Security

Aggiornamenti di sicurezza per Samba

Gli sviluppatori di Samba hanno rilasciato le versioni 3.0.35, 3.2.13 e 3.3.6 per risolvere i problemi legati a due vulnerabilità, una nel smbclient e l’altra nel server
Il tool smbclient soffre di una vulnerabilità di tipo “format string attack” che può essere sfruttata usando il comando put e nomi di file malevoli.
Nelle versioni Samba 3.0.31 e 3.3.5 è possibile eseguire codice arbitrario in certi casi.
La vulnerabilità che riguarda il server interessa invece le versioni 3.2.0 e 3.2.12 di smbd: questa consente di cambiare a piacimento i permessi di un file scrivibile.
Il problema è dovuto ad una mancata inizializzazione di alcuni dati applicativi.
In aggiunta alle nuove versioni, disponibili anche le relative patch.

RIFERIMENTI:
* Security updates for Samba, by Heise Security
* Formatstring vulnerability in smbclient, Samba advisory.
* Uninitialized read of a data value, Samba advisory.