Несколько уязвимостей в in HP Web Jetadmin

Дата публикации:
28.04.2004
Всего просмотров:
1347
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: HP Web Jetadmin 6.2, 6.5, 7.0

Описание: Несколько уязвимостей обнаружено в in HP Web Jetadmin. В самом серьезном случае, удаленный пользователь может получить root или SYSTEM уровень доступа на целевой системе.

1. Удаленный пользователь может представить URL, за которым следует точка, чтобы раскрыть содержание hts сценария. Пример:

http://server:8000/plugins/hpjwja/script/devices_list.hts.
2. Страницы, сгенерированные hts сценарием, раскрывают инсталляционный путь и расположение 'framework.ini' файла в комментариях в исходном коде страницы. 'framework.ini' файл доступный удаленному пользователю и содержит слабо кодированные пароли. Пример:
http://server:8000/plugins/framework/framework.ini
3. Также сообщается, что удаленный пользователь может представить специально обработанный HTTP POST запрос, который не содержит 'Framework:CheckPassword;' элемент в 'obj' переменной, чтобы заставить систему принимать POST команды без авторизации. Эти POST запросы могут использоваться удаленным пользователем, чтобы получить доступ к внутренним функциям.

Удаленный пользователь может представить специально сформированный POST запрос, чтобы записать данные, контролированные пользователем в 'cache.ini' файле.

Также удаленный пользователь может вызвать 'ExecuteFile' функцию, чтобы выполнить существующие программы на целевой системе с root или SYSTEM привилегии. Комбинируя эту возможность с записью произвольных данных к 'cache.ini' файлу, удаленный пользователь может выполнить произвольный код на целевой системе.

Пример/Эксплоит: См. ниже

URL производителя:http://h10010.www1.hp.com/wwpc-JAVA/offweb/vac/us/en/en/network_software/wja_overview.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Re: HP Web JetAdmin vulnerabilities.
JetRoot_pl.txt

или введите имя

CAPTCHA