AD information in printers
インターネットには、デフォルト/弱いログオン資格情報を使用してLDAPで構成されたプリンタを放置する危険性を強調するブログがいくつかあります。
これは、攻撃者がプリンタをルージュLDAPサーバに認証させる(通常、nc -vv -l -p 444
が十分)ことができ、プリンタの資格情報を平文でキャプチャする可能性があるためです。
また、いくつかのプリンタにはユーザ名のログが含まれているか、ドメインコントローラからすべてのユーザ名をダウンロードできる場合があります。
このような機密情報とセキュリティの欠如が、プリンタを攻撃者にとって非常に興味深いものにしています。
このトピックに関するいくつかのブログ:
プリンタの構成
場所: LDAPサーバリストは、
ネットワーク > LDAP設定 > LDAPの設定
で見つかります。動作: インターフェースは、資格情報を再入力せずにLDAPサーバを変更できるようにしていますが、ユーザの利便性を狙っており、セキュリティリスクを引き起こしています。
エクスプロイト: エクスプロイトは、LDAPサーバアドレスを制御されたマシンにリダイレクトし、「接続のテスト」機能を利用して資格情報をキャプチャすることです。
資格情報のキャプチャ
詳細な手順については、元のソースを参照してください。
方法1: Netcatリスナー
単純なnetcatリスナーが十分かもしれません:
方法2: Slapdを使用した完全なLDAPサーバー
より信頼性の高いアプローチは、プリンターが資格情報バインディングを試みる前に、ヌルバインドに続いてクエリを実行するため、完全なLDAPサーバーを設定することです。
LDAPサーバーのセットアップ: このガイドは、このソースの手順に従います。
主なステップ:
OpenLDAPをインストールします。
管理者パスワードを構成します。
基本スキーマをインポートします。
LDAP DBにドメイン名を設定します。
LDAP TLSを構成します。
LDAPサービスの実行: セットアップが完了すると、LDAPサービスは次のように実行できます:
参考文献
Last updated