Sicherheitslücke Cross-Site Printing

Spam aus Ihrem Drucker

Werbemüll aus Netzwerkdruckern: Über das "Cross-Site Printing" wäre es theoretisch möglich, Spamfilter zu umgehen und Spamnachrichten direkt auf Druckern auszugeben.

Wieder eine Entdeckung, die die Welt nicht braucht: Aaron Weaver hat einen Weg gefunden, wie man Spam über den Browser an einen Drucker schicken kann. Eine entsprechend präparierte Website könnte nicht nur Druckaufträge an einen Netzwerkdrucker senden, sondern ihn auch anweisen, seine interne Festplatte zu formatieren oder eine neue Firmware zu installieren. Ein entsprechendes Kombigerät könnte sogar zum Versand von Werbefaxen veranlasst werden.

Das alles ist zwar zum Glück noch nicht gängige Praxis, wäre aber laut Aaron Weaver, Sicherheitsmanager bei einem US-Finanzunternehmen, mit Hilfe einer wenig bekannten Javascript-Funktion machbar. Möglich wird dies dadurch, dass viele Netzwerkdrucker standardmäßig auf dem TCP-Port 9100 auf Druckaufträge warten. Netzwerkdrucker befinden sich zudem meist in demselben Netzwerksegment wie die PCs der Anwender und die konfigurierten Sicherheitsmaßnahmen sind gering bis nicht vorhanden.

So ist es prinzipiell möglich, sich mit dem Terminalprogramm Telnet über diesen Port mit dem Drucker zu verbinden und Druckjobs sowie andere Kommandos abzusetzen. Der einfachste Fall sind reine ASCII-Texte, die bei Verwendung einer nichtproportionalen Schriftart wie Courier auch einfache Textgrafiken enthalten können. Wenn der Drucker die Sprachen Postscript oder PCL (Printer Command Language) beherrscht, können auch ansprechend formatierte Seiten ausgedruckt werden.

Das Prinzip basiert darauf, dass in eine Webseite etwa ein iFrame eingebettet wird, der ein Formular per Javascript an den Drucker sendet. Dessen IP-Adresse im lokalen Netzwerk (Intranet) kann ein Script zwar nicht direkt ermitteln, jedoch einfach eine Schleife durchlaufen, die alle lokalen IP-Adressen (meist 192.168.x.y) abklappert. Kann die lokale IP-Adresse des Rechners ermittelt werden, reduziert sich eine solche Schleife auf die etwa 250 möglichen Werte des letzten Oktetts (y) der IP-Adresse.

Wenn ein Netzwerkdrucker solche Druckjobs akzeptiert und ausführt, wird er meist auch anderen Befehlen Folge leisten. So kann etwa seine interne Festplatte formatiert oder eine neue Firmware installiert werden. Auch das Einschleusen von Spionageprogrammen ist möglich, die alle Druckaufträge speichern und einem Angreifer, der sie abrufen kann, wertvolle Unternehmensinterna liefern.

Als Schutzmaßnahme empfiehlt es sich, den Drucker so zu konfigurieren, dass er nur Druckaufträge annimmt, die von einem der zentralen Printserver kommen. Außerdem sollte die Netzwerkkonsole des Druckers mit einem Passwort gesichert werden.

Grundlegende Informationen zum Thema sicheren Drucken liefert Ihnen der Beitrag Sicherheitslücke Drucker. (PC-Welt/mja)