US-Cert warnt vor Backdoor in HP-Druckern

Zehn Modellen der LaserJet-Pro-Reihe kann man über einen undokumentierten Telnet-Port unter anderem Klartext-Passwörter abringen. HP hat bereits reagiert und bietet Firmware-Updates an, die das Problem beseitigen sollen.

In Pocket speichern vorlesen Druckansicht 49 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Bei zahlreichen LaserJet-Druckern von Hewlett Packard kann man über das Netzwerk ohne Authentifizierung Passwörter auslesen und Verschlüsselungsfunktionen deaktivieren. Das hat sogar das von Homeland Security betriebene US-Cert auf den Plan gerufen, das in einem Advisory vor dem Problem warnt.

Insgesamt zehn Druckermodelle der LaserJet-Pro-Reihe lassen sich via Telnet ohne Passwortabfrage steuern. Unter einem bestimmten Port antwortet eine Debug-Konsole, über die man etwa das Klartext-Passwort für HPs Cloud-Druckdienst ePrint auslesen und den Drucker durch das Deaktivieren von HTTPS dazu bringen kann, künftig unverschlüsselt mit ePrint zu kommunizieren. Dies erklärte der Entdecker der Lücke dem Onlinemagazin CRN. Ferner kann man den Drucker via Telnet dazu bringen, dass er seinen Dienst einstellt (Denial of Service, DoS). Standardmäßig ist die Debug-Konsole nur aus dem lokalen Netz ansprechbar.

Betroffen sind die folgenden zehn LaserJet-Pro-Modelle: P1102w, P1606dn, M1212nf MFP, M1213nf MFP, M1214nfh MFP, M1216nfh Multifunction Printer, M1217nfw Multifunction Printer, M1218nfs MFP, M1219nf MFP und CP1025nw. HP hat für die verwundbaren Geräte bereits Firmware-Updates herausgegeben, die das Problem beseitigen sollen. Welche Firmware-Versionen im Detail verwundbar sind und wo man die Updates findet, erfährt man in einem Advisory des Druckerherstellers. (rei)