Программа: HP Web Jetadmin 7.5.2546 

Уязвимость обнаружена в HP Web Jetadmin. Удаленный авторизованный пользователь может подключится к Web службе и загрузить произвольные файлы в определенные местоположения и просматривать файлы в любом местоположении с SYSTEM привилегиями.
HTS сценарий ‘/plugins/hpjwja/script/devices_
update_printer_fw_upload.hts’ может использоваться для загрузки файлов в ‘plugins/hpjwja/firmware/printer/’ каталог, используя следующий URL: 

https://victim:8443/plugins/hpjwja/ firmware /printer/<filename>

Также сообщается, что удаленный пользователь может вызвать ‘setinfo.hts’ и читать файлы, определяя имя файла в переменной ‘setinclude’, используя символы обхода каталога.
Пример: 

https://victim:8443/plugins/hpjdwm/script/test/ setinfo.hts?setinclude=../../../../../../../boot.ini

Например, уязвимость может использоваться для просмотра кодированный паролей: 

https://victim:8443/plugins/hpjdwm/script/test/ setinfo.hts?setinclude=../../../../../auth/
local.users

Загружая произвольный HTS сценарий и затем используя ‘setinfo.hts’, чтобы включить загруженный файл, удаленный авторизованный пользователь может выполнить произвольный HTS код сценария на целевой системе. Пример: 

https://victim:8443/plugins/hpjdwm/script/test/ setinfo.hts?setinclude=../../../hpjwja/firmware/
printer/test.inc

Этот метод может использоваться для выполнения произвольных сценариев на системе и, например,
создания файлов в папке запуска администратора.
Удаленный авторизованный пользователь может загрузить специально сформированный сценарий и затем выполнить его, чтобы аварийно завершить работу hpwebjetd процесса.



Оставить мнение