Несколько уязвимостей в HP Web Jetadmin

Дата публикации:
28.03.2004
Всего просмотров:
2609
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
HP Web Jetadmin 7.x
Уязвимые версии: HP Web Jetadmin 7.5.2546

Описание: Уязвимость обнаружена в HP Web Jetadmin. Удаленный авторизованный пользователь может читать и записывать файлы на системе и выполнять код сценария на целевой системе.

Удаленный авторизованный пользователь может подключится к Web службе и загрузить произвольные файлы в определенные местоположения и просматривать файлы в любом местоположении с SYSTEM привилегиями. Юх, HTS сценарий '/plugins/hpjwja/script/devices_update_printer_fw_upload.hts' может использоваться для загрузки файлов в 'plugins/hpjwja/firmware/printer/' каталог, используя следующий URL:

https://victim:8443/plugins/hpjwja/firmware /printer/<filename>
Также сообщается, что удаленный пользователь может вызвать 'setinfo.hts' и читать файлы, определяя имя файла в переменной 'setinclude', используя символы обхода каталога. Пример:
https://victim:8443/plugins/hpjdwm/script/test/setinfo.hts?s etinclude=../../../../../../../boot.ini
Например, уязвимость может использоваться для просмотра кодированный паролей:
https://victim:8443/plugins/hpjdwm/ script/test/setinfo.hts?setinclude=../../../../../auth/local.users
Загружая произвольный HTS сценарий и затем используя 'setinfo.hts', чтобы включить загруженный файл, удаленный авторизованный пользователь может выполнить произвольный HTS код сценария на целевой системе. Пример:
https://victim:8443/plugins/hpjdwm/script/test/setinfo.hts?setinclude=../../../hpjwja/firmware/printer/test.inc
Этот метод может использоваться для выполнения произвольных сценариев на системе и, например, создать файлы в папке запуска администратора.

Удаленный авторизованный пользователь может загрузить специально сформированный сценарий и затем выполнить его, чтобы аварийно завершить работу hpwebjetd процесса.

Другие примеры см. в источнике сообщения.

URL производителя: http://h10010.www1.hp.com/wwpc-JAVA/offweb/vac/us/en/en/network_software/wja_overview.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Несколько временных решений см. в источнике сообщения

Ссылки: HP Web JetAdmin vulnerabilities.

или введите имя

CAPTCHA