安全研究
安全漏洞
Novell ZENworks ESM客户端STEngine.exe本地权限提升漏洞
发布日期:2008-01-04
更新日期:2008-01-07
受影响系统:Novell ZENworks ESM 3.5.0.20
不受影响系统:Novell ZENworks ESM 3.5.0.82
描述:
BUGTRAQ ID:
27146
CVE(CAN) ID:
CVE-2007-5665
Novell ZENworks Endpoint Security Management(ESM)的安全客户端允许集中管理防火墙保护策略。
ESM在处理命令的执行时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。
当在工作站上安装ZENworks ESM的安全客户端时,就会将STEngine服务设置为在本地SYSTEM帐号下运行。以下可执行程序中实现这个服务:
文件名:STEngine.exe(1,847,296字节)
版本:3.5.0.20
MD5:B5402A1EC8D04130304EBA89AF843916
该服务允许用户生成诊断报告以协助排除产品故障。在生成报告期间,STEngine试图通过生成命令shell来执行各种脚本收集系统信息,这些脚本的所在目录是所有用户都可写的;STEngine还会试图锁定该目录中的命令shell,如果找到的话就会执行该shell。如果恶意的本地用户在这个目录中放置了名为cmd.exe的二进制程序的话,STEngine就会以SYSTEM级权限执行。
<*来源:Stephen Fewer
链接:
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=635
*>
建议:
厂商补丁:
Novell
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://download.novell.com/Download?buildid=5Y6xbs-OKLE~浏览次数:2528
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |