SAP DB RPM安装文件全局可写漏洞

漏洞信息详情

SAP DB RPM安装文件全局可写漏洞

漏洞简介

SAP是一个基于客户/服务机结构和开放系统的,集成的企业资源计划系统。
RPM方式安装的SAP DB存在全局可写的二进制程序,本地攻击者可以利用这个漏洞以木马替换可写的二进制程序,导致权限提升等破坏。
如果SAP DB从RPM安装,其中的lserver和dbmsrv二进制程序安装后的权限为全局可写,攻击者可以删除这两个程序对应用系统进行破坏,或者更改,替换程序以进行权限提升攻击。
此漏洞不影响以tgz方式安装的应用系统。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* chmod 755 /opt/sapdb/depend*/pgm/dbmsrv and /opt/sapdb/depend*/pgm/lserver
厂商补丁:
SAP

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sap.com/” target=”_blank”>
http://www.sap.com/

参考网址

来源: XF
名称: sap-db-world-writable(11669)
链接:http://xforce.iss.net/xforce/xfdb/11669

来源: BID
名称: 7242
链接:http://www.securityfocus.com/bid/7242

来源: BUGTRAQ
名称: 20030331 SRT2003-03-31-1219 – SAP world writable server binaries
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104914778303805&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享