SpamAssassin bis 3.1.3 spamd vpopmail und paranoid Shell Command Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in SpamAssassin 3.1.0/3.1.1/3.1.2 gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente spamd. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2006-2447 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

SpamAssassin ist eine gern und oft eingesetzte und frei erhältliche AntiSpam Software. Das Projekt-Team meldet, dass in den Versionen bis 3.0.6 sowie bis 3.1.3 die Möglichkeit besteht, über spamd eigene Shell Kommandos zu injizieren. Voraussetzung dazu ist, dass SpamAssassin mit den Schaltern --vpopmail und --paranoid betrieben wird. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler wurden in den jüngsten Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (27008), Exploit-DB (16920), Tenable (21718), SecurityFocus (BID 18290†) und OSVDB (26177†) dokumentiert. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 16.06.2006 ein Plugin mit der ID 21718 (Mandrake Linux Security Advisory : spamassassin (MDKSA-2006:103)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117703 (CentOS Security Update for SpamAssassin (CESA-2006:0543)) zur Prüfung der Schwachstelle an.

Eine kritische Schwachstelle, die durchaus eine Gefahr für Umgebungen darstellt, die auf den Dienst von SpamAssassin zurückgreifen. Sobald ein Exploit publik werden wird, könnten ein Mehr an Angriffen verzeichnet werden. Entsprechend ist es wichtig, dass vor allem exponierte Systeme schnellstmöglich aktualisiert werden.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21718
Nessus Name: Mandrake Linux Security Advisory : spamassassin (MDKSA-2006:103)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 56890
OpenVAS Name: Debian Security Advisory DSA 1090-1 (spamassassin)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/spamassassin_spamd_vpopmail
Saint Name: SpamAssassin spamd vpopmail user vulnerability

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: spamassassin_exec.rb
MetaSploit Name: SpamAssassin spamd Remote Command Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: spamassassin.apache.org

Snort ID: 16040
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

18.05.2006 🔍
06.06.2006 +19 Tage 🔍
06.06.2006 +0 Tage 🔍
06.06.2006 +0 Tage 🔍
06.06.2006 +0 Tage 🔍
06.06.2006 +0 Tage 🔍
06.06.2006 +0 Tage 🔍
06.06.2006 +0 Tage 🔍
09.06.2006 +2 Tage 🔍
11.06.2006 +2 Tage 🔍
16.06.2006 +5 Tage 🔍
16.06.2006 +0 Tage 🔍
19.06.2006 +3 Tage 🔍
22.06.2025 +6942 Tage 🔍

Quelleninfo

Advisory: RHSA-2006:0543
Person: http://spamassassin.apache.org
Firma: SpamAssassin Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-2447 (🔍)
GCVE (CVE): GCVE-0-2006-2447
GCVE (VulDB): GCVE-100-2299

OVAL: 🔍

X-Force: 27008 - SpamAssassin spamd --vpopmail/-P command execution, High Risk
SecurityFocus: 18290 - SpamAssassin Vpopmail and Paranoid Switches Remote Command Execution Vulnerability
Secunia: 20692 - Mandriva update for spamassassin, Moderately Critical
OSVDB: 26177 - SpamAssassin spamd vpopmail Username Command Injection
SecurityTracker: 1016235 - (Red Hat Issues Fix) SpamAssassin handle_user() Bug Lets Remote Users Execute Arbitrary Commands
Vulnerability Center: 11868 - SpamAssassin Command Execution via Virtual Pop Username, Medium
Vupen: ADV-2006-2148

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 19.06.2006 11:02
Aktualisierung: 22.06.2025 00:53
Anpassungen: 19.06.2006 11:02 (98), 17.05.2018 23:22 (18), 13.03.2021 08:05 (2), 09.03.2025 17:59 (15), 22.06.2025 00:53 (2)
Komplett: 🔍
Cache ID: 216:BC6:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!