SAS SASTCPD本地以管理员权限执行任意命令漏洞

漏洞信息详情

SAS SASTCPD本地以管理员权限执行任意命令漏洞

漏洞简介

SAS Software提供了对数据分析、报告生成、企业级的信息传递的工具和解决方案,软件有Unix、Linux及Windows下的版本。sastcpd是SAS Software软件架构中的任务生成程序。
sastcpd实现上存在问题,本地攻击者可以利用sastcpd以root权限执行任意命令。
sastcpd程序对\”authprog\”环境变量未做任何检查就传递给execve系统调用执行,因为sastcpd程序是suid root安装的,这样就可能导致以root权限执行攻击者指定的任意命令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时去掉sastcpd程序的suid位,在运行前检查环境是否有恶意的内容。
厂商补丁:
SAS Software
————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sas.com/products/base/index.html” target=”_blank”>
http://www.sas.com/products/base/index.html

参考网址

来源: BID
名称: 3994
链接:http://www.securityfocus.com/bid/3994

来源: XF
名称: sas-sastcpd-authprog-env(8024)
链接:http://www.iss.net/security_center/static/8024.php

来源:NSFOCUS
名称:2248
链接:http://www.nsfocus.net/vulndb/2248

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享