Mehrere Schwachstellen in HPs Web Jetadmin
In HPs Web Jetadmin zum Verwalten und Konfigurieren von Druckern sind mehrere Fehler enthalten, die es Angreifern über das Netzwerk ermöglichen, das System zu kompromittieren.
In HPs Web Jetadmin zum Verwalten und Konfigurieren von Druckern im Netzwerk sind mehrere Fehler enthalten, die es Angreifern über das Netzwerk ermöglichen, das System zu kompromittieren. Web Jetadmin basiert auf einer modifizierten Version des Apache/Tomcat-Webservers, der lokal auf einem Rechner installiert wird und mittels Browser den Zugriff auf angeschlossene Drucker oder Scanner ermöglicht.
Der Webserver lässt sich auch für andere Benutzer freigeben, um etwa das Scannen im Netzerk zu ermöglichen. Aufgrund einiger Schwachstellen in Jetadmin kann ein Angreifer aber beliebige Daten auf das System hoch- und herunterladen, sofern Jetadmin nicht mit einem Passwort gesichert ist -- standardmäßig ist kein Passwort vergeben. Mit weiteren Tricks ist es möglich, eigene Skripte auf dem PC abzulegen und im SYSTEM-Kontext auszuführen. Betroffen ist die Windows-Version 7.5.2546 und vorherige.
Der Autor des auf Bugtraq veröffentlichten Advisories empfiehlt die Vergabe eines Passworts und nur die lokale IP-Adresse (127.0.0.1) für den Zugriff auf Jetadmin zuzulassen. HP ist über die Schwachstellen informiert und plant, einen Patch herauszubringen
Siehe dazu auch: (dab)
- Security Advisory auf Bugtraq