Дата публикации: | 28.03.2004 |
Всего просмотров: | 3086 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | HP Web Jetadmin 7.x |
Уязвимые версии: HP Web Jetadmin 7.5.2546
Описание: Уязвимость обнаружена в HP Web Jetadmin. Удаленный авторизованный пользователь может читать и записывать файлы на системе и выполнять код сценария на целевой системе. Удаленный авторизованный пользователь может подключится к Web службе и загрузить произвольные файлы в определенные местоположения и просматривать файлы в любом местоположении с SYSTEM привилегиями. Юх, HTS сценарий '/plugins/hpjwja/script/devices_update_printer_fw_upload.hts' может использоваться для загрузки файлов в 'plugins/hpjwja/firmware/printer/' каталог, используя следующий URL: https://victim:8443/plugins/hpjwja/firmware /printer/<filename>Также сообщается, что удаленный пользователь может вызвать 'setinfo.hts' и читать файлы, определяя имя файла в переменной 'setinclude', используя символы обхода каталога. Пример: https://victim:8443/plugins/hpjdwm/script/test/setinfo.hts?s etinclude=../../../../../../../boot.iniНапример, уязвимость может использоваться для просмотра кодированный паролей: https://victim:8443/plugins/hpjdwm/ script/test/setinfo.hts?setinclude=../../../../../auth/local.usersЗагружая произвольный HTS сценарий и затем используя 'setinfo.hts', чтобы включить загруженный файл, удаленный авторизованный пользователь может выполнить произвольный HTS код сценария на целевой системе. Пример: https://victim:8443/plugins/hpjdwm/script/test/setinfo.hts?setinclude=../../../hpjwja/firmware/printer/test.incЭтот метод может использоваться для выполнения произвольных сценариев на системе и, например, создать файлы в папке запуска администратора. Удаленный авторизованный пользователь может загрузить специально сформированный сценарий и затем выполнить его, чтобы аварийно завершить работу hpwebjetd процесса. Другие примеры см. в источнике сообщения. URL производителя: http://h10010.www1.hp.com/wwpc-JAVA/offweb/vac/us/en/en/network_software/wja_overview.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Несколько временных решений см. в источнике сообщения |
|
Ссылки: | HP Web JetAdmin vulnerabilities. |