{"id":236199,"date":"2020-10-02T00:12:00","date_gmt":"2020-10-01T22:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=236199"},"modified":"2020-10-01T18:57:26","modified_gmt":"2020-10-01T16:57:26","slug":"hp-device-manager-mit-backdoor-reit-windows-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/10\/02\/hp-device-manager-mit-backdoor-reit-windows-sicherheitslcke\/","title":{"rendered":"HP Device Manager: Datenbank-Backdoor rei&szlig;t Windows-Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=16172\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Der zur Verwaltung von Clients genutzte HP Device Manager scheint in manchen Versionen eine Backdoor in Form eines vorkonfigurierten Benutzerkontos in einer Datenbank zu haben. Das rei\u00dft eine Sicherheitsl\u00fccke unter dem genutzten Windows, \u00fcber die Angreifer das System \u00fcbernehmen k\u00f6nnten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/26dbdb2d91d2474fb6099e7c4cdb2712\" alt=\"\" width=\"1\" height=\"1\" \/>Der HP Device Manager (HPDM) ist eine serverbasierte Anwendung, die leistungsstarke zentrale Verwaltungsfunktionen f\u00fcr Thin Client-Ger\u00e4te, auf denen HP-Software ausgef\u00fchrt wird bereitstellt. Der HPDM erm\u00f6glicht ein zentralisiertes Management aller Thin Client-Betriebssysteme von HP, und bietet eine Task-basierte Thin Client-Verwaltung etc. Der HPDM ist als ein System ausgelegt, das auf dem arbeitsteiligen Zusammenwirken zwischen Konsolen, einem Server und Gatewaykomponenten beruht. Details lassen sich beispielsweise <a href=\"http:\/\/h10032.www1.hp.com\/ctg\/Manual\/c04264470\" target=\"_blank\" rel=\"noopener noreferrer\">im HPDM 4.6-Handbuch<\/a> nachlesen.<\/p>\n<h2>Backdoor durch eingebautes User-Konto<\/h2>\n<p>Ich bin \u00fcber einen <a href=\"https:\/\/twitter.com\/TheRegister\/status\/1311222853203881985\" target=\"_blank\" rel=\"noopener noreferrer\">Tweet von The Register<\/a> auf diesen Sachverhalt aufmerksam geworden. \u00dcber den HP Device Manager (HPDM) ist wegen einer Backdoor eine \u00dcbernahme des Servers durch beliebige Nutzer netzwerkweit m\u00f6glich.<\/p>\n<p><a href=\"https:\/\/twitter.com\/TheRegister\/status\/1311222853203881985\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"HP Device Manager Vulnerability\" src=\"https:\/\/i.imgur.com\/PQU3KCo.jpg\" alt=\"HP Device Manager Vulnerability\" \/><\/a><\/p>\n<p>Aufgedeckt hat das Nic Bloor, Gr\u00fcnder von Cognitous Cyber Security, der dazu <a href=\"https:\/\/twitter.com\/nickstadb\/status\/1310853783765815297\" target=\"_blank\" rel=\"noopener noreferrer\">auf Twitter<\/a> Ende September 2020 eine Reihe an Tweets mit Hinweisen zur Absicherung absetzte.<\/p>\n<blockquote><p>PSA: Do you or your clients use HP thin clients and manage them with HP Device Manager? I strongly advise you, firstly, to log on to all servers running HP Device Manager and set a strong password for the \"dm_postgres\" user of the \"hpdmdb\" Postgres database on TCP port 40006 1\/4<\/p>\n<p>This can be done by running \"psql.exe -h 127.0.0.1 -p 40006 -d hpdmdb -U dm_postgres\", then when prompted for a password type a single space character to log in, then enter \"\\password\" and type a new password at the prompt. This user is NOT used by the application. 2\/4<\/p>\n<p>Secondly, I strongly advise firewalling off TCP ports 1099, 40002, and 40006. The dm_postgres database user account can be used to execute commands, read files, and write files as SYSTEM locally, but TCP 1099 and 40002 provide a means to achieve this remotely, pre-auth. 3\/4<\/p>\n<p>TCP ports 1099 and 40002 also leak HPDM usernames and MD5 password hashes to remote unauthenticated users. There are likely more issues with this service, but that's for someone else to work out, I'm done with this one. 4\/4<\/p><\/blockquote>\n<p>The Register hat es in <a href=\"https:\/\/www.theregister.com\/2020\/09\/30\/hp_device_manager_backdoor_database_account\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> etwas aufbereitet. Ein HP-Entwickler hat wohl ein unsicheres Benutzerkonto in einer Datenbank, die vom HP Device Manager (HPDM) benutzt wird, eingerichtet. Nicky Bloor fand heraus, dass dieses Konto ausgenutzt werden kann, um eine Privilegieneskalation zu erreichen und in Verbindung mit anderen Fehlern eine nicht autorisierte Remote Code-Ausf\u00fchrung als SYSTEM durchzuf\u00fchren. Damit kann ein System komplett \u00fcbernommen werden.<\/p>\n<p>Denn der HPDM l\u00e4uft normalerweise auf einem Windows-basierten Server und verwaltet mehrere Windows-Clients. Wer eine anf\u00e4llige Installation dieses HPDM in einem Netzwerk erreichen kann, bekommt auf Administratorebene die Kontrolle \u00fcber den Rechner und die von ihm kontrollierten Thin-Clients.<\/p>\n<p>Bloor, der mit The Register in Kontakt steht, sagte, dass er sich mit der Sicherheit des HPDM befasst und eine Reihe von ausnutzbaren Schwachstellen entdeckt habe. Die gravierendste Schwachstelle sei ein verstecktes PostgreSQL-Datenbank-Benutzerkonto, das er durch die Untersuchung einer der Software beiliegenden Protokolldatei identifizierte. Die Protokolldateien lieferten Hinweise auf die Existenz des versteckten Benutzerkontos, welches bei Kenntnis der Zugangsdaten als Backdoor genutzt werden kann.<\/p>\n<p>\"Dies war ein privilegiertes Benutzerkonto mit einem Passwort, das aus einem einzigen Leerzeichen bestand\", sagte Bloor. \"Der einzige Hinweis auf das Benutzerkonto befand sich in einer Datenbank-Protokolldatei, die der HP Device Manager-Software beilag und in der Protokolleintr\u00e4ge aus der Zeit vor der Installation der Software eingesehen werden k\u00f6nnen.\"<\/p>\n<p>Bloor sagte, diese Schwachstelle sei in den aktuellen Versionen der HPDM-Software vorhanden. Er ist sich aber nicht nicht sicher, welche fr\u00fcheren Versionen der Software betroffen sein k\u00f6nnten. Er gibt an, dass er HP am 3. August 2020 kontaktiert habe, um Einzelheiten \u00fcber die Schwachstellen bekannt zu geben. HP reagierte nicht. Erst als er schrieb, dass er vorhabe, die Details in 30 Tagen zu ver\u00f6ffentlichen, falls das Unternehmen weiterhin blockiert, antwortete HP am 19. August 2020, dass der Industriestandard f\u00fcr die koordinierte Offenlegung von Schwachstellen 90 Tage betrage.<\/p>\n<p>Man erbat sich so viel Zeit zur Erstellung eines Patches, ohne eine von Bloors Fragen zu beantworten. Zu diesem Zeitpunkt, so Bloor, habe HP noch nicht best\u00e4tigt, dass es die Berichte \u00fcber die Schwachstellen gepr\u00fcft und verstanden habe. Und es habe auch keinen Vorschlag f\u00fcr eine Abschw\u00e4chung oder einen Zeitplan zur Behebung der Schwachstellen gegeben.<\/p>\n<p>Bloor war nicht geneigt, einfach auf HP zu warten. \"Ich werde daf\u00fcr bezahlt, Menschen bei der Sicherung ihrer IT-Umgebungen und Anwendungen zu helfen, aber ich habe auch nicht die Zeit, HP hinterherzulaufen und zu hoffen, dass sie eines Tages in '90+ Tagen' einen Patch erstellen, der mir hilft, die Umgebungen meiner Kunden zu sichern\", wird er von The Register zitiert. \"Der Fix f\u00fcr den schwerwiegendsten Teil des Problems ist trivial, also sind 90+ Tage ein Witz.\" Um zu unterstreichen, wie einfach das Problem zu beheben ist, hat er diesen Prozess der Serie der weiter oben zitierten Tweets beschrieben. Ein Security Advisory Seitens HP w\u00e4re vermutlich in wenigen Stunden erstellt, was aber nicht passiert ist. Weitere Details sind dem <a href=\"https:\/\/www.theregister.com\/2020\/09\/30\/hp_device_manager_backdoor_database_account\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Register-Artikel<\/a> zu entnehmen. Irgend jemand von Euch, der den HP Device Manager im Einsatz hat?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der zur Verwaltung von Clients genutzte HP Device Manager scheint in manchen Versionen eine Backdoor in Form eines vorkonfigurierten Benutzerkontos in einer Datenbank zu haben. Das rei\u00dft eine Sicherheitsl\u00fccke unter dem genutzten Windows, \u00fcber die Angreifer das System \u00fcbernehmen k\u00f6nnten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,301],"tags":[4328,3836,3288],"class_list":["post-236199","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows","tag-sicherheit","tag-software","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=236199"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236199\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=236199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=236199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=236199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}