zurück zum Artikel

US-Cert warnt vor Backdoor in HP-Druckern

Ronald Eikenberg

Zehn Modellen der LaserJet-Pro-Reihe kann man über einen undokumentierten Telnet-Port unter anderem Klartext-Passwörter abringen. HP hat bereits reagiert und bietet Firmware-Updates an, die das Problem beseitigen sollen.

Bei zahlreichen LaserJet-Druckern von Hewlett Packard [1] kann man über das Netzwerk ohne Authentifizierung Passwörter auslesen und Verschlüsselungsfunktionen deaktivieren. Das hat sogar das von Homeland Security betriebene US-Cert auf den Plan gerufen, das in einem Advisory [2] vor dem Problem warnt.

Insgesamt zehn Druckermodelle der LaserJet-Pro-Reihe lassen sich via Telnet ohne Passwortabfrage steuern. Unter einem bestimmten Port antwortet eine Debug-Konsole, über die man etwa das Klartext-Passwort für HPs Cloud-Druckdienst ePrint auslesen und den Drucker durch das Deaktivieren von HTTPS dazu bringen kann, künftig unverschlüsselt mit ePrint zu kommunizieren. Dies erklärte [3] der Entdecker der Lücke dem Onlinemagazin CRN. Ferner kann man den Drucker via Telnet dazu bringen, dass er seinen Dienst einstellt (Denial of Service, DoS). Standardmäßig ist die Debug-Konsole nur aus dem lokalen Netz ansprechbar.

Betroffen sind die folgenden zehn LaserJet-Pro-Modelle: P1102w, P1606dn, M1212nf MFP, M1213nf MFP, M1214nfh MFP, M1216nfh Multifunction Printer, M1217nfw Multifunction Printer, M1218nfs MFP, M1219nf MFP und CP1025nw. HP hat für die verwundbaren Geräte bereits Firmware-Updates herausgegeben, die das Problem beseitigen sollen. Welche Firmware-Versionen im Detail verwundbar sind und wo man die Updates findet, erfährt man in einem Advisory des Druckerherstellers [4]. (rei [5])


URL dieses Artikels:
https://www.heise.de/-1804528

Links in diesem Artikel:
[1] http://hp.com
[2] http://www.kb.cert.org/vuls/id/782451
[3] http://www.crn.in/news/security/2013/03/12/hp-printer-flaw-enables-remote-attacks-data-access
[4] https://h20565.www2.hp.com/portal/site/hpsc/template.PAGE/public/kb/docDisplay/?spf_p.tpst=kbDocDisplay&spf_p.prp_kbDocDisplay=wsrp-navigationalState%3DdocId%253Demr_na-c03684249-1%257CdocLocale%253D%257CcalledBy%253D&javax.portlet.begCacheTok=com.vignette.cachetoken&javax.portlet.endCacheTok=com.vignette.cachetoken
[5] mailto:rei@heise.de