HP Web JetAdmin Version 7.x devices_update_printer_fw_upload.hts Dateien hochladen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Zusammenfassunginfo

In HP Web JetAdmin 7.x wurde eine problematische Schwachstelle gefunden. Es betrifft eine unbekannte Funktion der Datei devices_update_printer_fw_upload.hts. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2004-1856 gehandelt. Der Angriff kann remote ausgeführt werden. Ausserdem ist ein Exploit verfügbar. Die Deaktivierung der betroffenen Komponente wird empfohlen.

Detailsinfo

HP Web JetAdmin ist eine web-basierte Konfigurations- und Wartungsschnittstelle von HP-Druckern. Diese wird mit einer abgespeckten Version des populären Apache Webservers, er wird unter der General Public License (GPL) vertrieben, realisiert. Wirepair veröffentlichte auf Bugtraq eine Reihe von Schwachstellen in dieser Lösung. Ist kein Passwort für die Web-Schnittstelle gesetzt worden, kann jeder Benutzer, der eine Verbindung zu dieser aufbauen kann, beliebige Dateien über /plugins/hpjwja/script/devices_update_printer_fw_upload.hts hinaufladen. Dies könnte für das Lagern illegaler und zwielichtiger Daten (z.B. Exploits, gestohlene Dateien, pornographische Inhalte) missbraucht werden. Die hinaufgeladene Datei wird sodann über die URL https://192.168.0.100:8443/plugins/hpjwja/firmware/printer/ erreichbar. Für das besagte Verzeichnis existieren keine Ausführrechte. Jedoch kann das Verzeichnis im Zusammenhang mit anderen Angriffen als sogenanntes Include-Verzeichnis, von dem Daten bezogen werden können, gebraucht werden. Aus dem Posting geht nicht hervor ob und inwiefern HP frühzeitig über die Schwachstelle informiert wurde. Wie H.D. Moore jedoch in seiner Rückantwort erwähnt, hat er HP auch schon Mitte Januar 2004 über eines der aufgelisteten Probleme informiert und keine Rückmeldung erhalten. Es ist damit zu rechnen, dass HP das Problem in einer zukünftigen Software-Version limitieren wird. Grundsätzlich gilt es jedoch, HP Web JetAdmin mit den Boardmitteln zu schützen. Als erstes sollte ein starkes und regelmässig geändertes Passwort für die Web-Schnittstelle vergeben werden. Zudem lassen sich mittels einer simplen Firewalling-Funktion die Quell-IP-Adressen für die Administration limitieren. HP empfiehlt ebenso das Löschen des test-Verzeichnisses, das sich bei einer Standard-Installation in C:\Program Files\HP Web Jetadmin\doc\plugins\hpjdwm\script\ befindet. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15605), Exploit-DB (23878), SecurityFocus (BID 9971†), OSVDB (4560†) und Secunia (SA11213†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-576. Be aware that VulDB is the high quality source for vulnerability data.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12062 (HP Web Jetadmin Printer Firmware Update Script Arbitrary File Upload Weakness) zur Prüfung der Schwachstelle an.

Drucker und ihre mögliche Bedeutung bei Angriffen werden immer wieder unterschätzt. Der Fortschritt der Technik, auch in diesem Bereich, birgt ernstzunehmende Gefahren in sich. Das Beispiel an den betroffenen HP-Produkten demonstriert wunderbar, dass die Geräte kleine Server darstellen und entsprechend auch solcherlei Schwachstellen aufweisen können. Es ist wichtig, bei einer Sicherheitskonzeption ebenfalls Drucker und Druck-Server zu beachten und diese in den Hardening- und Patching-Prozess miteinzubeziehen.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.0
VulDB Meta Temp Score: 6.3

VulDB Base Score: 7.0
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: hp.com

Snort ID: 2547
Snort Message: MISC HP Web JetAdmin remote file upload attempt
Snort Klasse: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

24.03.2004 🔍
24.03.2004 +0 Tage 🔍
24.03.2004 +0 Tage 🔍
24.03.2004 +0 Tage 🔍
24.03.2004 +0 Tage 🔍
25.03.2004 +1 Tage 🔍
25.03.2004 +0 Tage 🔍
25.03.2004 +0 Tage 🔍
17.06.2004 +83 Tage 🔍
04.05.2005 +321 Tage 🔍
07.09.2025 +7431 Tage 🔍

Quelleninfo

Hersteller: hp.com

Advisory: sh0dan.org
Person: wirepair
Status: Bestätigt

CVE: CVE-2004-1856 (🔍)
GCVE (CVE): GCVE-0-2004-1856
GCVE (VulDB): GCVE-100-575
X-Force: 15605 - HP JetAdmin file upload, Medium Risk
SecurityFocus: 9971 - HP Web Jetadmin Printer Firmware Update Script Arbitrary File Upload Weakness
Secunia: 11213 - HP Web JetAdmin Multiple Vulnerabilities, Less Critical
OSVDB: 4560 - HP Web JetAdmin HTS File Upload
SecuriTeam: securiteam.com
Vulnerability Center: 4545 - HP JetAdmin 7.5.2546 Allows Files Uploading, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 25.03.2004 09:58
Aktualisierung: 07.09.2025 06:19
Anpassungen: 25.03.2004 09:58 (91), 28.06.2019 06:55 (1), 06.07.2025 14:07 (25), 07.09.2025 06:19 (2)
Komplett: 🔍
Cache ID: 216:1BC:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!