Mehrere Schwachstellen in HPs Web Jetadmin

In HPs Web Jetadmin zum Verwalten und Konfigurieren von Druckern sind mehrere Fehler enthalten, die es Angreifern über das Netzwerk ermöglichen, das System zu kompromittieren.

In Pocket speichern vorlesen Druckansicht 51 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

In HPs Web Jetadmin zum Verwalten und Konfigurieren von Druckern im Netzwerk sind mehrere Fehler enthalten, die es Angreifern über das Netzwerk ermöglichen, das System zu kompromittieren. Web Jetadmin basiert auf einer modifizierten Version des Apache/Tomcat-Webservers, der lokal auf einem Rechner installiert wird und mittels Browser den Zugriff auf angeschlossene Drucker oder Scanner ermöglicht.

Der Webserver lässt sich auch für andere Benutzer freigeben, um etwa das Scannen im Netzerk zu ermöglichen. Aufgrund einiger Schwachstellen in Jetadmin kann ein Angreifer aber beliebige Daten auf das System hoch- und herunterladen, sofern Jetadmin nicht mit einem Passwort gesichert ist -- standardmäßig ist kein Passwort vergeben. Mit weiteren Tricks ist es möglich, eigene Skripte auf dem PC abzulegen und im SYSTEM-Kontext auszuführen. Betroffen ist die Windows-Version 7.5.2546 und vorherige.

Der Autor des auf Bugtraq veröffentlichten Advisories empfiehlt die Vergabe eines Passworts und nur die lokale IP-Adresse (127.0.0.1) für den Zugriff auf Jetadmin zuzulassen. HP ist über die Schwachstellen informiert und plant, einen Patch herauszubringen

Siehe dazu auch: (dab)