簡介 :
這些漏洞存在與惠普設備管理器 (HP Device Manager) 中,此管理器用於遠端管理 HP Thin Clients 的軟件。漏洞分別為 CVE-2020-6925、CVE-2020-6926、CVE-2020-6927,嚴重等級分別為 7.0、9.9、8.0。
將這三種漏洞組合使用,將導致攻擊者利用弱密碼實施 (CVE-2020-6925) 攻擊 HP Device Manager 中的本地管理帳戶,並允許攻擊者在未被驗證身份的情況下遠端獲取 HP Device Manager 中的資源 (CVE-2020-6926),以及獲得 SYSTEM 特權 (CVE-2020-6927)。
攻擊手法 :
CVE-2020-6925
HP Device Manager 伺服器在遠端方法調用的部分,ServGetUsers(),此函式將返回帳戶列表以及其關聯的哈希密碼 (使用MD5 Hash 演算法),而漏洞發現者 Bloor 指出,這些密碼是 “salted using a static hard-coded salt”。而2009年 CERT Coordination Center 也有建議不要使用MD5。
反編譯 HP Device Manager JAR 文件,其中 ServGetConfig()、ServAddUser() 也值得特別注意。前者返回配置數據,其中包括 HP Device Manager 可以驗證的外部服務用戶名和密碼條目。後者會導致權限不足錯誤。
修補方式 :
CVE-2020-6925、CVE-2020-6926 影響所有版本的 HP Device Manager 。
HP 發布了針對 HP Device Manager 5.0.x 分支版本的修復補丁。
如果目前尚無法升級, HP 建議採取以下部分緩解措施:
如需詳細資料,歡迎 Mail 索取