Vulnerability ID 2103

Sendmail bis 8.13.5 Email Receiver Pufferüberlauf

CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
6.4$0-$1k

Sendmail ist eine seit vielen Jahren sehr populäre Implementierung eines Mail Transfer Agents (MTA), der für die Übertragung von Emails (z.B. SMTP) genutzt werden kann. Es gibt kommerzielle und open-source Varianten, die jeweils für verschiedene Betriebssysteme erhältlich sind. Mark Dowd der ISS X-Force hat eine Pufferüberlauf-Schwachstelle entdeckt. Durch einen Fehler bei der Signal-Verarbeitung bei eingehenden Emails kann beliebiger Programmcode ausgeführt werden. Um dies umzusetzen, ist ein spezielles Timing erforderlich. Technische Details oder ein Exploit sind nicht bekannt. Für die neueren Sendmail-Versionen wurden Patches herausgegeben. Das Problem wurde aber auch in Sendmail 8.13.6 behoben. The vulnerability is also documented in the databases at SecurityFocus (BID 17192), X-Force (24584), Secunia (SA20723), SecurityTracker (ID 1015801) and Vulnerability Center (SBV-10783).

Für den Vulnerability Scanner Nessus wurde am 23.03.2006 ein Plugin mit der ID 21132 (Mandrake Linux Security Advisory : sendmail (MDKSA-2006:058)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet, im Kontext local ausgeführt und auf den Port 0 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117744 zur Prüfung der Schwachstelle an.

Eine sehr interessante Sicherheitslücke, die auf den ersten Blick sehr hypothetisch wirkt. Es ist jedoch tatsächlich möglich, diesen Angriff umzusetzen. Aufgrund der weiten Verbreitung der Sendmail-Software - angeblich sind 50 bis 75 % der MTAs im Internet mit Sendmail umgesetzt - ist diese Schwachstelle akut. Es ist nur eine Frage der Zeit, bis die ersten Exploits zur automatisierten Ausnutzung der Schwachstelle die Runde machen. Es gilt deshalb so schnell wie möglich Gegenmassnahmen einzuleiten, um das Zeitfenster eines erfolgreichen Angriffs so klein wie möglich zu halten.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 6.4 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.0 (CVSS2#E:U/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Pufferüberlauf
Auswirkungen: Programmcode ausführen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Unbewiesen

Aktuelle Preisschätzung: $25k-$50k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 21132
Nessus Name: Mandrake Linux Security Advisory : sendmail (MDKSA-2006:058)
Nessus File: aix_U805069.nasl
Nessus Family: Mandriva Local Security Checks
Nessus Context: local
Nessus Port: 0
OpenVAS ID: 56468
OpenVAS Name: Debian Security Advisory DSA 1015-1 (sendmail)
OpenVAS File: deb_1015_1.nasl
OpenVAS Family: Debian Local Security Checks
Qualys ID: 117744

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
Exposure Time: 0 Tage seit bekannt

Patch: sendmail.org

Snort ID: 5739
Snort Message: SMTP headers too long server response
Snort Pattern: 552
TippingPoint: 4322

ISS Proventia IPS: 2118057

PaloAlto IPS: 31402

Fortigate IPS: 11773

Timeline

01.01.2006 CVE zugewiesen
22.03.2006 +80 Tage NVD veröffentlicht
22.03.2006 +0 Tage VulnerabilityCenter Eintrag zugewiesen
22.03.2006 +1 Tage OSVDB Eintrag erstellt
23.03.2006 +0 Tage Advisory veröffentlicht
23.03.2006 +0 Tage Gegenmassnahme veröffentlicht
23.03.2006 +0 Tage VulDB Eintrag erstellt
23.03.2006 +0 Tage Nessus Plugin veröffentlicht
26.03.2006 +3 Tage VulnerabilityCenter Eintrag erstellt
19.05.2015 +3341 Tage VulnerabilityCenter Eintrag aktualisiert
07.07.2015 +50 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: xforce.iss.net
Person: Mark Dowd
Firma: ISS X-Force
Status: Bestätigt
Bestätigung: www14.software.ibm.com

CVE: CVE-2006-0058 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 17192 - Sendmail Asynchronous Signal Handling Remote Code Execution Vulnerability
Secunia: 20723 - IBM HMC Sendmail and OpenSSH Vulnerabilities, Highly Critical
X-Force: 24584 - Sendmail signal handler timeout race condition, High Risk
SecurityTracker: 1015801
Vulnerability Center: 10783 - Sendmail Signal Handler Race Condition Allows Remote Code Execution, Critical
OSVDB: 24037
Vupen: ADV-2006-2490

Eintrag

Erstellt: 23.03.2006
Aktualisierung: 07.07.2015
Eintrag: 100% komplett