Informations dans les imprimantes

Reading time: 6 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Il existe plusieurs blogs sur Internet qui mettent en évidence les dangers de laisser les imprimantes configurées avec LDAP avec des identifiants de connexion par défaut/faibles.
C'est parce qu'un attaquant pourrait tromper l'imprimante pour s'authentifier contre un serveur LDAP malveillant (typiquement un nc -vv -l -p 389 ou slapd -d 2 suffit) et capturer les identifiants de l'imprimante en clair.

De plus, plusieurs imprimantes contiendront des journaux avec des noms d'utilisateur ou pourraient mĂȘme ĂȘtre capables de tĂ©lĂ©charger tous les noms d'utilisateur du contrĂŽleur de domaine.

Toutes ces informations sensibles et le manque de sécurité commun rendent les imprimantes trÚs intéressantes pour les attaquants.

Quelques blogs d'introduction sur le sujet :


Configuration de l'imprimante

  • Emplacement : La liste des serveurs LDAP se trouve gĂ©nĂ©ralement dans l'interface web (par exemple RĂ©seau ➜ ParamĂštre LDAP ➜ Configuration de LDAP).
  • Comportement : De nombreux serveurs web intĂ©grĂ©s permettent des modifications du serveur LDAP sans ressaisir les identifiants (fonctionnalitĂ© d'utilisabilitĂ© → risque de sĂ©curitĂ©).
  • Exploitation : Redirigez l'adresse du serveur LDAP vers un hĂŽte contrĂŽlĂ© par l'attaquant et utilisez le bouton Tester la connexion / Synchronisation du carnet d'adresses pour forcer l'imprimante Ă  se lier Ă  vous.

Capture des identifiants

MĂ©thode 1 – Écouteur Netcat

bash
sudo nc -k -v -l -p 389     # LDAPS → 636 (or 3269)

Les petits anciens MFP peuvent envoyer un simple simple-bind en texte clair que netcat peut capturer. Les appareils modernes effectuent gĂ©nĂ©ralement d'abord une requĂȘte anonyme, puis tentent le bind, donc les rĂ©sultats varient.

MĂ©thode 2 – Serveur LDAP rogue complet (recommandĂ©)

Parce que de nombreux appareils effectueront une recherche anonyme avant de s'authentifier, mettre en place un véritable démon LDAP donne des résultats beaucoup plus fiables :

bash
# Debian/Ubuntu example
sudo apt install slapd ldap-utils
sudo dpkg-reconfigure slapd   # set any base-DN – it will not be validated

# run slapd in foreground / debug 2
slapd -d 2 -h "ldap:///"      # only LDAP, no LDAPS

Lorsque l'imprimante effectue sa recherche, vous verrez les identifiants en texte clair dans la sortie de débogage.

💡 Vous pouvez Ă©galement utiliser impacket/examples/ldapd.py (Python rogue LDAP) ou Responder -w -r -f pour rĂ©colter des hachages NTLMv2 via LDAP/SMB.


Vulnérabilités Pass-Back Récentes (2024-2025)

Le pass-back n'est pas un problĂšme thĂ©orique – les fournisseurs continuent de publier des avis en 2024/2025 qui dĂ©crivent exactement cette classe d'attaques.

Le firmware ≀ 57.69.91 des MFP Xerox VersaLink C70xx a permis Ă  un administrateur authentifiĂ© (ou Ă  quiconque lorsque les identifiants par dĂ©faut restent) de :

  • CVE-2024-12510 – LDAP pass-back : changer l'adresse du serveur LDAP et dĂ©clencher une recherche, provoquant la fuite des identifiants Windows configurĂ©s vers l'hĂŽte contrĂŽlĂ© par l'attaquant.
  • CVE-2024-12511 – SMB/FTP pass-back : problĂšme identique via des destinations scan-to-folder, fuyant des identifiants NetNTLMv2 ou FTP en texte clair.

Un simple écouteur tel que :

bash
sudo nc -k -v -l -p 389     # capture LDAP bind

ou un serveur SMB malveillant (impacket-smbserver) suffit à récolter les identifiants.

Canon imageRUNNER / imageCLASS – Avis 20 mai 2025

Canon a confirmé une faiblesse de pass-back SMTP/LDAP dans des dizaines de lignes de produits Laser et MFP. Un attaquant ayant un accÚs administrateur peut modifier la configuration du serveur et récupérer les identifiants stockés pour LDAP ou SMTP (de nombreuses organisations utilisent un compte privilégié pour permettre le scan vers le mail).

Les recommandations du fournisseur indiquent explicitement :

  1. Mettre à jour le firmware corrigé dÚs qu'il est disponible.
  2. Utiliser des mots de passe administratifs forts et uniques.
  3. Éviter les comptes AD privilĂ©giĂ©s pour l'intĂ©gration des imprimantes.

Outils d'énumération / exploitation automatisés

OutilObjectifExemple
PRET (Printer Exploitation Toolkit)Abus de PostScript/PJL/PCL, accÚs au systÚme de fichiers, vérification des identifiants par défaut, découverte SNMPpython pret.py 192.168.1.50 pjl
PraedaRécolter la configuration (y compris les annuaires et les identifiants LDAP) via HTTP/HTTPSperl praeda.pl -t 192.168.1.50
Responder / ntlmrelayxCapturer et relayer les hachages NetNTLM depuis le pass-back SMB/FTPresponder -I eth0 -wrf
impacket-ldapd.pyService LDAP malveillant léger pour recevoir des liaisons en texte clairpython ldapd.py -debug

Renforcement et détection

  1. Patch / mise à jour du firmware des MFP rapidement (vérifiez les bulletins PSIRT du fournisseur).
  2. Comptes de service Ă  privilĂšge minimal – ne jamais utiliser Domain Admin pour LDAP/SMB/SMTP ; restreindre aux portĂ©es OU en lecture seule.
  3. Restreindre l'accùs à la gestion – placer les interfaces web/IPP/SNMP des imprimantes dans un VLAN de gestion ou derriùre un ACL/VPN.
  4. DĂ©sactiver les protocoles inutilisĂ©s – FTP, Telnet, raw-9100, anciens chiffrements SSL.
  5. Activer la journalisation des audits – certains appareils peuvent syslog les Ă©checs LDAP/SMTP ; corrĂ©ler les liaisons inattendues.
  6. Surveiller les liaisons LDAP en texte clair provenant de sources inhabituelles (les imprimantes ne devraient normalement parler qu'aux DC).
  7. SNMPv3 ou dĂ©sactiver SNMP – la communautĂ© public fuit souvent la configuration des appareils et LDAP.

Références

  • https://grimhacker.com/2018/03/09/just-a-printer/
  • Rapid7. “VulnĂ©rabilitĂ©s d'attaque pass-back de Xerox VersaLink C7025 MFP.” FĂ©vrier 2025.
  • Canon PSIRT. “AttĂ©nuation des vulnĂ©rabilitĂ©s contre le pass-back SMTP/LDAP pour les imprimantes laser et les multifonctions de petit bureau.” Mai 2025.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks