HP Web JetAdmin Version 7.x devices_update_printer_fw_upload.hts Dateien hochladen

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Zusammenfassung
In HP Web JetAdmin 7.x wurde eine problematische Schwachstelle gefunden. Es betrifft eine unbekannte Funktion der Datei devices_update_printer_fw_upload.hts. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2004-1856 gehandelt. Der Angriff kann remote ausgeführt werden. Ausserdem ist ein Exploit verfügbar. Die Deaktivierung der betroffenen Komponente wird empfohlen.
Details
HP Web JetAdmin ist eine web-basierte Konfigurations- und Wartungsschnittstelle von HP-Druckern. Diese wird mit einer abgespeckten Version des populären Apache Webservers, er wird unter der General Public License (GPL) vertrieben, realisiert. Wirepair veröffentlichte auf Bugtraq eine Reihe von Schwachstellen in dieser Lösung. Ist kein Passwort für die Web-Schnittstelle gesetzt worden, kann jeder Benutzer, der eine Verbindung zu dieser aufbauen kann, beliebige Dateien über /plugins/hpjwja/script/devices_update_printer_fw_upload.hts hinaufladen. Dies könnte für das Lagern illegaler und zwielichtiger Daten (z.B. Exploits, gestohlene Dateien, pornographische Inhalte) missbraucht werden. Die hinaufgeladene Datei wird sodann über die URL https://192.168.0.100:8443/plugins/hpjwja/firmware/printer/
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12062 (HP Web Jetadmin Printer Firmware Update Script Arbitrary File Upload Weakness) zur Prüfung der Schwachstelle an.
Drucker und ihre mögliche Bedeutung bei Angriffen werden immer wieder unterschätzt. Der Fortschritt der Technik, auch in diesem Bereich, birgt ernstzunehmende Gefahren in sich. Das Beispiel an den betroffenen HP-Produkten demonstriert wunderbar, dass die Geräte kleine Server darstellen und entsprechend auch solcherlei Schwachstellen aufweisen können. Es ist wichtig, bei einer Sicherheitskonzeption ebenfalls Drucker und Druck-Server zu beachten und diese in den Hardening- und Patching-Prozess miteinzubeziehen.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.0VulDB Meta Temp Score: 6.3
VulDB Base Score: 7.0
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: hp.com
Snort ID: 2547
Snort Message: MISC HP Web JetAdmin remote file upload attempt
Snort Klasse: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Timeline
24.03.2004 🔍24.03.2004 🔍
24.03.2004 🔍
24.03.2004 🔍
24.03.2004 🔍
25.03.2004 🔍
25.03.2004 🔍
25.03.2004 🔍
17.06.2004 🔍
04.05.2005 🔍
07.09.2025 🔍
Quellen
Hersteller: hp.comAdvisory: sh0dan.org
Person: wirepair
Status: Bestätigt
CVE: CVE-2004-1856 (🔍)
GCVE (CVE): GCVE-0-2004-1856
GCVE (VulDB): GCVE-100-575
X-Force: 15605 - HP JetAdmin file upload, Medium Risk
SecurityFocus: 9971 - HP Web Jetadmin Printer Firmware Update Script Arbitrary File Upload Weakness
Secunia: 11213 - HP Web JetAdmin Multiple Vulnerabilities, Less Critical
OSVDB: 4560 - HP Web JetAdmin HTS File Upload
SecuriTeam: securiteam.com
Vulnerability Center: 4545 - HP JetAdmin 7.5.2546 Allows Files Uploading, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 25.03.2004 09:58Aktualisierung: 07.09.2025 06:19
Anpassungen: 25.03.2004 09:58 (91), 28.06.2019 06:55 (1), 06.07.2025 14:07 (25), 07.09.2025 06:19 (2)
Komplett: 🔍
Cache ID: 216:1BC:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.