安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Zend Platform不安全文件访问权限漏洞
发布日期:
2007-03-03
更新日期:
2007-03-15
受影响系统:
Zend Zend Platform <= 2.2.3
不受影响系统:
Zend Zend Platform 3.0
描述:
BUGTRAQ ID:
22801
CVE(CAN) ID:
CVE-2007-1370
Zend Platform是企业级PHP应用的运行时平台环境。
Zend Platform的文件安装存在权限配置错误,本地攻击者可能利用此漏洞获取权限提升。
Zend Platform所安装的一些二进制程序和SHELL脚本没有设置安全的文件访问权限,导致Web服务器用户或安装Zend Platform的用户帐号错误地拥有了某些文件。如果入侵了Web服务器或安装Zend Platform的用户帐号的话,攻击者就可以通过替换或编辑文件获得权限提升,在下一次服务器重启时以root用户权限执行文件。
<*来源:Stefan Esser (
s.esser@ematters.de
)
链接:
http://www.php-security.org/MOPB/BONUS-06-2007.html
http://www.zend.com/products/zend_platform/security_vulnerabilities
http://secunia.com/advisories/24501/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
在使用mod_php的系统上,如果没有激活safe_mode和open_basedir的话,可以直接编辑/usr/local/Zend/bin/scd.sh(Zend会话管理守护程序的启动脚本)。注入任意命令并重启Web服务器,然后就会以root用户权限执行注入的命令。
建议:
厂商补丁:
Zend
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.zend.com/downloads
浏览次数:
3206
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客