HP JetDirect打印机SNMP JetAdmin设备密码泄露漏洞
发布日期:2003-03-03
更新日期:2003-03-10
受影响系统:HP JetDirect EX Plus (J2591A)
HP JetDirect 600N (J3110A/J3111A/J3113A)
HP JetDirect 400N (J2552A/J2552B)
HP JetDirect 300x (J3263A)
HP JetDirect J3258B
描述:
BUGTRAQ ID:
7001
JetDirect打印机是一款惠普公司开发的集成网络功能的打印机。
HP JetDirect打印机对某些SNMP GET请求缺少正确处理,远程攻击者可以利用这个漏洞获得打印机设备密码,更改打印机设置。
攻击者通过发送特殊的SNMP GET请求给有此漏洞的打印机,打印机会返回以十六进制编码的设备密码给请求者,通过这个密码远程用户可以访问和更改打印机的配置设置。
此漏洞和"HP JetDirect打印机SNMP GET获取管理员口令远程漏洞"(
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3172 )不同,请求的OID不同。
<*来源:Sven Pechler (
helpdesk@tm.tue.nl)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104670979906626&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Sven Pechler (
helpdesk@tm.tue.nl)提供了如下测试方法:
使用SNMP工具集读取打印机下面的OID:
.iso.org.dod.internet.private.enterprises.hp.nm.system.net-peripheral.net-
printer.generalDeviceStatus.gdPasswords
(数字格式为: .1.3.6.1.4.1.11.2.3.9.1.1.13.0)
如:
C:\>snmputil get xxx.xxx.xxx.xxx public .1.3.6.1.4.1.11.2.3.9.1.1.13.0
Variable = .iso.org.dod.internet.private.enterprises.11.2.3.9.1.1.13.0
Value = String
<0x41><0x42><0x43><0x44><0x45><0x46><0x3d><0x31><0x30><0x38><0
x3b><0x00><0x00><0x00><0x00> ..etc...
获得的字符串以ASCII形式为: ABCDEF=108;
Web Jetadmin设备密码为'='号前的字符,如这里为:ABCDEF
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 设置Web Jetadmin设备密码为空。
* 设置Telnet服务密码(不要为空)。
* 建立访问控制列表限制只有可信IP访问Telnet控制台。
厂商补丁:
HP
--
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://itrc.hp.com浏览次数:3859
严重程度:0(网友投票)