{"id":5663,"date":"2010-12-16T21:10:32","date_gmt":"2010-12-16T20:10:32","guid":{"rendered":"http:\/\/www.glorf.it\/blog\/?p=5663"},"modified":"2010-12-16T21:10:32","modified_gmt":"2010-12-16T20:10:32","slug":"san-von-hp-mit-trivialer-backdoor","status":"publish","type":"post","link":"http:\/\/www.glorf.it\/blog\/2010\/12\/16\/security\/san-von-hp-mit-trivialer-backdoor","title":{"rendered":"SAN von HP mit trivialer Backdoor"},"content":{"rendered":"<p><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.glorf.it\/blog\/wp-content\/uploads\/2010\/07\/securitykey.jpg\" alt=\"\" title=\"Security\" width=\"240\" height=\"225\" class=\"alignright size-full wp-image-5058\" \/>Wenn man einen Administrator-Account &quot;admin&quot; nennt, dann ist das nicht so wirklich innovativ. Aber wenn man dem Benutzer dann auch noch versteckt und das originelle Passwort &quot;!admin&quot; gibt, dann kann ich nur den Kopf sch&#252;tteln. Aber schlimm ist, dass HP diesen Benutzer auf einer bestimmten SAN generell eingerichtet hat, &#252;berall mit dem gleichen trivialen Passwort. Cracker dieser Welt freut Euch, damit sind die Daten besonders leicht aussp&#228;hbar&#8230; Laut HP kann der <a href=\"http:\/\/h20000.www2.hp.com\/bizsupport\/TechSupport\/Document.jsp?lang=en&#038;cc=us&#038;objectID=c02662287\">Benutzer sich auch via telnet<\/a> anmelden.<\/p>\n<p>Das betroffene System ist seit zwei Jahren <a href=\"http:\/\/h41131.www4.hp.com\/ch\/de\/press\/kosteng-nstige-storagel-sungen-f-r-kmu--hp-stellt-neue-disk-array-familie-vor.html\">MSA 2000<\/a> im Handel und richtet sich an kleine und mittelst&#228;ndische Unternehmen. Also genau die Klientel, die vermutlich keinen hauptberuflichen Admin hat, um solche Probleme mal schnell zu fixen. Daher d&#252;rfte diese L&#252;cke auch langfristig viel Potential zum Datenklau bieten&#8230;<\/p>\n<p>Details bei <a href=\"http:\/\/www.securityweek.com\/backdoor-vulnerability-discovered-hp-msa2000-storage-systems\">SecurityWeek<\/a> und <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Hintertuer-in-HP-Netzwerkspeicherloesung-Update-1154152.html\">Heise-Online<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn man einen Administrator-Account &quot;admin&quot; nennt, dann ist das nicht so wirklich innovativ. Aber wenn man dem Benutzer dann auch noch versteckt und das originelle Passwort &quot;!admin&quot; gibt, dann kann ich nur den Kopf sch&#252;tteln. Aber schlimm ist, dass HP diesen Benutzer auf einer bestimmten SAN generell eingerichtet hat, &#252;berall mit dem gleichen trivialen Passwort. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[19],"tags":[808],"_links":{"self":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/5663"}],"collection":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/comments?post=5663"}],"version-history":[{"count":3,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/5663\/revisions"}],"predecessor-version":[{"id":5666,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/5663\/revisions\/5666"}],"wp:attachment":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/media?parent=5663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/categories?post=5663"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/tags?post=5663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}