Программа: HP Web Jetadmin 7.5.2546
Уязвимость обнаружена в HP Web Jetadmin. Удаленный авторизованный пользователь может подключится к Web службе и загрузить произвольные файлы в определенные местоположения и просматривать файлы в любом местоположении с SYSTEM привилегиями.
HTS сценарий '/plugins/hpjwja/script/devices_
update_printer_fw_upload.hts' может использоваться для загрузки файлов в 'plugins/hpjwja/firmware/printer/' каталог, используя следующий URL:
https://victim:8443/plugins/hpjwja/ firmware /printer/<filename>
Также сообщается, что удаленный пользователь может вызвать 'setinfo.hts' и читать файлы, определяя имя файла в переменной 'setinclude', используя символы обхода каталога.
Пример:
https://victim:8443/plugins/hpjdwm/script/test/ setinfo.hts?setinclude=../../../../../../../boot.ini
Например, уязвимость может использоваться для просмотра кодированный паролей:
https://victim:8443/plugins/hpjdwm/script/test/ setinfo.hts?setinclude=../../../../../auth/
local.users
Загружая произвольный HTS сценарий и затем используя 'setinfo.hts', чтобы включить загруженный файл, удаленный авторизованный пользователь может выполнить произвольный HTS код сценария на целевой системе. Пример:
https://victim:8443/plugins/hpjdwm/script/test/ setinfo.hts?setinclude=../../../hpjwja/firmware/
printer/test.inc
Этот метод может использоваться для выполнения произвольных сценариев на системе и, например,
создания файлов в папке запуска администратора.
Удаленный авторизованный пользователь может загрузить специально сформированный сценарий и затем выполнить его, чтобы аварийно завершить работу hpwebjetd процесса.